Rzut oka na środowisko sandbox

Wielkość: px
Rozpocząć pokaz od strony:

Download "Rzut oka na środowisko sandbox"

Transkrypt

1 OPRACOWANIE Rzut oka na środowisko sandbox Omówienie technologii sandboxing oraz jej praktycznego zastosowania w odniesieniu do współczesnych zagrożeń

2 Wprowadzenie Rzut oka na środowisko sandbox W przypadku komputerów termin sandbox był stosowany od dawna jako nazwa bezpiecznego, odizolowanego środowiska, w którym złośliwy kod może być uruchamiany i poddawany analizom. Koncepcja ta znajduje obecnie zastosowanie w zabezpieczeniach sieciowych, umożliwiając transmisję i badanie ruchu sieciowego w celu wykrycia złośliwego kodu, który poprzednio prześliznąłby się przez tradycyjne zabezpieczenia. Środowisko sandbox umożliwia emulowanie praktycznie całych systemów operacyjnych i bezpieczne wykonywanie podejrzanego kodu, dzięki czemu możliwe jest obserwowanie skutków jego działania. Pozwala to zdemaskować szkodliwe akcje, takie jak operacje na plikach lub dyskach, nawiązywanie połączeń sieciowych, zmiany w rejestrze lub konfiguracji systemu oraz inne czynności, dzięki czemu zagrożenia mogą zostać zneutralizowane. Ze środowisk sandbox korzystano zwykle w przypadku plików wykonywalnych, jednak obecnie są one również używane do uruchamiania danych aplikacji, w których ukryty jest złośliwy kod. Przykładem może być program Adobe Flash i język JavaScript. Niektóre aplikacje, takie jak Adobe Reader X, mają wbudowane własne środowisko sandbox służące do tego celu. Jeśli na przykład program Reader X wykryje złośliwy kod podczas otwierania pliku PDF, kod ten zostanie zatrzymany w środowisku sandbox, co uniemożliwi mu zainfekowanie systemu operacyjnego. 2

3 Dlaczego technologia sandboxing jest teraz potrzebna? W przypadku komputerów termin sandbox był stosowany od dawna jako nazwa bezpiecznego, odizolowanego środowiska, w którym złośliwy kod może być uruchamiany i poddawany analizom. Koncepcja ta znajduje obecnie zastosowanie w zabezpieczeniach sieciowych, umożliwiając transmisję i badanie ruchu sieciowego w celu wykrycia złośliwego kodu, który poprzednio prześliznąłby się przez tradycyjne zabezpieczenia. Środowisko sandbox umożliwia emulowanie praktycznie całych systemów operacyjnych i bezpieczne wykonywanie podejrzanego kodu, dzięki czemu możliwe jest obserwowanie skutków jego działania. Pozwala to zdemaskować szkodliwe działania, takie jak operacje na plikach lub dyskach, nawiązywanie połączeń sieciowych, zmiany w rejestrze lub konfiguracji systemu oraz inne czynności, dzięki czemu zagrożenia mogą zostać zneutralizowane. Ze środowisk sandbox korzystano zwykle w przypadku plików wykonywalnych, jednak obecnie są one również używane do uruchamiania danych aplikacji, w których ukryty jest złośliwy kod. Przykładem może być program Adobe Flash i język JavaScript. Niektóre aplikacje, takie jak Adobe Reader X, mają wbudowane własne środowisko sandbox służące do tego celu. Jeśli na przykład program Reader X wykryje złośliwy kod podczas otwierania pliku PDF, kod ten zostanie zatrzymany w środowisku sandbox, co uniemożliwi mu zainfekowanie systemu operacyjnego. Dlaczego technologia sandboxing jest teraz potrzebna? Skoro technologia sandboxing jest stosowana od tak dawna, dlaczego nagle stała się tak ważna? W związku z tym, że cyberprzestępcy coraz lepiej poznają metody wykrywania zagrożeń stosowane powszechnie w mechanizmach zabezpieczających, więcej wysiłków inwestują w badania nad unikaniem zabezpieczeń i w opracowywanie odpowiednich rozwiązań. Obecnie stosowana technologia typu sandbox może pomóc w wykrywaniu nowych, zamaskowanych lub znanych już zagrożeń, w których użyto nowych sposobów na zabezpieczenie ich przed wykryciem. Środowisko sandbox i proaktywne wykrywanie sygnatur Stosowanie metod sandboxingu wiąże się jednak z intensywnym wykorzystaniem zasobów. Przeanalizowanie kodu i zbadanie wszystkich ścieżek jego realizacji (może to wymagać zaangażowania dodatkowych modułów, które złośliwy kod usiłuje pobrać) wymaga czasu, ponieważ cały kod należy wykonać najpierw w środowisku sandbox. Firma Fortinet łączy sandboxing z proaktywnym wykrywaniem sygnatur, umożliwiając filtrowanie ruchu zanim trafi do środowiska sandbox, ze względu na fakt iż jest to znacznie szybsze niż stosowanie samego sandboxingu. Tradycyjne wykrywanie sygnatur ma charakter reaktywny, ponieważ sygnatury to zaledwie wzorce danych zagrożeń zauważonych w środowisku naturalnym. Opatentowany przez firmę Fortinet język Compact Pattern Recognition Language (CPRL) to proaktywna technologia wykrywania sygnatur bazująca na dogłębnej inspekcji, opracowana w wyniku wieloletnich badań prowadzonych w laboratoriach FortiGuard Labs. Pojedyncza sygnatura CPRL jest w stanie zidentyfikować ponad sposobów maskowania złośliwego kodu. W połączeniu z technologią sandboxing, proaktywne wykrywanie sygnatur z wykorzystaniem CPRL umożliwia uszczelnienie sieci wychwytującej nowoczesne ataki typu APT (Advanced Persistent Threats) oraz zaawansowane techniki obchodzenia zabezpieczeń (Advanced Evasion Techniques AET). W związku z tym, że cyberprzestępcy coraz lepiej poznają metody wykrywania zagrożeń stosowane powszechnie w mechanizmach zabezpieczających, więcej wysiłków inwestują w badania nad unikaniem zabezpieczeń i w opracowywanie odpowiednich rozwiązań. Ataki typu APT Ataki typu APT to ukierunkowane, niejako uszyte na miarę zagrożenia. Są w stanie uniknąć wykrycia przez proste zabezpieczenia, dzięki wykorzystaniu nieznanego dotąd złośliwego oprogramowania albo luk w zabezpieczeniach oraz dzięki temu, że pochodzą z zupełnie nowych lub pozornie nieszkodliwych adresów URL lub IP. Ich celem jest zaatakowanie systemu docelowego przy użyciu zaawansowanych metod kodowania, mających na celu podjęcie próby obejścia barier zabezpieczających i uniknięcie wykrycia przez jak najdłuższy czas. 3

4 Zaawansowane techniki obchodzenia zabezpieczeń Zagrożenia obchodzą bariery zabezpieczające na wiele sposobów. Poniżej przedstawiamy kilka powszechnie stosowanych metod unikania wykrycia w środowisku sandbox. Bomby logiczne Najczęściej stosowane bomby logiczne to bomby czasowe, które zaobserwowano w zaawansowanych atakach. W bombie czasowej złośliwa część kodu pozostaje ukryta aż do ustalonej chwili. Atakujący może umieścić na wielu systemach złośliwe oprogramowanie, pozostające niezauważone aż do wyznaczonego terminu, w którym wszystkie bomby zostaną aktywowane. Inne bomby logiczne są uruchamiane w wyniku interwencji użytkownika (kliknięcie przycisku myszy, ponowne uruchomienie systemu itp.), które wskazują, że bomba znajduje się na komputerze użytkownika, a nie w urządzeniu typu sandbox przeznaczonym do inspekcji kodu. Wykrywanie bomb logicznych jest trudne, ponieważ spełnienie warunków logicznych w środowisku sandbox jest mało prawdopodobne, w związku z czym podczas inspekcji kod nie realizuje ścieżki wykonania prowadzącej do ujawnienia jego złośliwego działania. Firma Fortinet opracowuje odpowiednie środowiska, umożliwiające demaskowanie bomb logicznych poprzez zastosowanie języka CPRL oraz analizy emulacji kodu przed jego rzeczywistym uruchomieniem. Język CPRL umożliwia przeprowadzanie w czasie rzeczywistym analiz faktycznych instrukcji działania, dzięki czemu możliwe jest spełnienie warunków logicznych aktywujących bombę. Rootkity i bootkity W zaawansowanym złośliwym oprogramowaniu często stosowane są komponenty typu rootkit z kodem realizowanym na poziomie jądra systemu w celu przejęcia pełnej kontroli nad systemem operacyjnym. Środowiska sandbox mogą nie sprawdzać się w przypadku tych technik obchodzenia zabezpieczeń, ponieważ monitory działań wynikowych uruchamianego malware u również mogą być niemiarodajne. Ponadto bootkity infekują system złośliwym oprogramowaniem podczas rozruchu, co zwykle nie ma miejsca w środowisku sandbox. Firma Fortinet wyeliminowała również ten problem poprzez zastosowanie języka CPRL do wykrywania zaawansowanych procedur typu rootkit/bootkit przed ich uruchomieniem. Wykrywanie środowiska sandbox Kolejną zaawansowaną techniką obchodzenia zabezpieczeń jest badanie środowiska. Kod typu APT może obejmować procedury mające na celu ustalenie, czy został uruchomiony w środowisku wirtualnym, które mogłoby być środowiskiem sandbox. Może też sprawdzać cechy charakterystyczne danych dotyczące poszczególnych producentów środowisk sandbox. Gdy kod wykryje, że znajduje się w środowisku sandbox, nie zrealizuje ścieżki wykonania prowadzącej do ujawnienia złośliwego działania. Język CPRL umożliwia dogłębne zbadanie, wykrycie i przechwycenie kodu sprawdzającego, czy otoczenie jest środowiskiem sandbox. Metody sterowania botnetem Działania związane ze sterowaniem botnetami zwykle zaczynają się od wprowadzenia komponentu zakażającego (droppera). Dropper to zupełnie czysty kod, który zawiera jedynie procedurę połączenia z adresem URL lub IP w celu pobrania pliku na żądanie. Polecenie może zostać przesłane przez atakującego wiele godzin, dni lub tygodni od pierwotnego uruchomienia. Jeśli serwer, z którym połączony jest dropper, będzie nieaktywny, gdy w momencie uruchomienia kodu w środowisku sandbox pojawi się możliwość wykonania zadania, nie zostanie wykryte żadne złośliwe działanie. Język CPRL ułatwia wychwytywanie nietypowych metod wykonywania kodu niezależnie od tego, czy następuje to w momencie, w którym możliwe jest wykonanie zadania, natomiast inteligentna sieć FortiGuard obejmuje funkcję monitorowania botnetów, która na bieżąco wykrywa ich aktywność. Metoda szybkiego przepływu (Fast Flux) W zaawansowanym złośliwym oprogramowaniu może być stosowana metoda fast flux oraz algorytm generowania domen. Ich celem jest zmienianie adresu URL lub IP, z którym w wyniku infekcji zostanie nawiązane połączenie. Podczas obserwacji w środowisku sandbox w trakcie infekcji wyszukiwany jest pewien adres, jednak po upływie określonego czasu na komputerze użytkownika końcowego kod zastosuje inną ścieżkę, do innego adresu, służącego do obsługi ruchu związanego ze złośliwym działaniem. Rozwiązanie FortiGuard śledzi sieci fast flux i przesyła zgromadzone dane dotyczące zagrożeń do środowiska sandbox, gdzie zostają one wykorzystane podczas wstępnego skanowania. Firma Fortinet prowadzi wyszukiwanie na poziomie systemu DNS, a nie tylko na czarnych listach adresów IP, co często ma miejsce w przypadku rozwiązań innych dostawców. Zaszyfrowane archiwa To bardzo stara sztuczka atakujący umieszcza po prostu złośliwe oprogramowanie w zaszyfrowanym archiwum. Następnie, posługując się odrobiną inżynierii społecznej, nakłania użytkownika końcowego do otwarcia zainfekowanego pliku poprzez wprowadzenie hasła. W środowisku sandbox nie jest możliwe automatyczne wprowadzenie hasła, zatem złośliwe oprogramowanie nie zostanie uruchomione podczas obserwacji. Opatentowana przez firmę Fortinet metoda inspekcji nagłówków archiwów skompresowanych umożliwia wykrywanie skrótów danych złośliwego oprogramowania, które zostały zamaskowane poprzez skompresowanie. Binarne programy pakujące Binarne programy pakujące maskują złośliwe oprogramowanie poprzez zaszyfrowanie go w zmodyfikowanych elementach, które trudno jest przeanalizować przy użyciu tradycyjnych zabezpieczeń antywirusowych. Kod zostaje rozpakowany w momencie wykonywania i infekuje hosta. Podobne techniki są stosowane do osadzania złośliwego kodu w językach, takich jak JavaScript i używany do obsługi programu Adobe Flash język ActionScript. Dawniej technologię tę stosowano do kompresowania kodu wykonywalnego, gdy pamięć była cennym zasobem. Obecnie pamięć nie stanowi problemu, natomiast binarne programy pakujące są często używane w celu uniknięcia wykrycia przez zabezpieczenia antywirusowe. W przypadku języków JavaScript i ActionScript ta metodologia może 4

5 być w sposób zgodny z prawem stosowana do ochrony przed kopiowaniem. Technologia antywirusowa FortiGate obsługuje odczytywanie zaciemnionego kodu oraz wykrywanie wielu binarnych programów pakujących i umożliwia rozpakowanie złośliwego oprogramowania do formatu macierzystego oraz przeprowadzenie szczegółowej analizy przy użyciu języka CPRL, dzięki czemu można wykrywać zagrożenia w czasie rzeczywistym i neutralizować je lub wykonywać w środowisku sandbox. Polimorficzny malware Polimorficzny malware zmienia się przy każdym uruchomieniu poprzez dodawanie fragmentów śmieciowego kodu w celu udaremnienia inspekcji na podstawie wzorców i sum kontrolnych. Rozpakowanie złośliwego kodu przez system operacyjny powoduje jego wykonanie. Kod polimorficzny stanowi wyzwanie dla tradycyjnych, reaktywnych metod kontroli, jednak firma Fortinet poradziła sobie z tym wyzwaniem poprzez połączenie technologii proaktywnych zabezpieczeń antywirusowych, języka CPRL oraz środowiska sandbox. Ta technologia umożliwia rozpakowanie złośliwego oprogramowania do formatu macierzystego, by przefiltrować jak największą ilość ruchu przy jak najniższym zużyciu zasobów niezbędnych do jego przetworzenia, a następnie przystąpić do uruchomienia tego co pozostanie w środowisku sandbox w celu przeprowadzenia bardziej szczegółowej inspekcji. Replikacja w środowisku sandbox Celem sandboxingu jest pełna replikacja zachowania złośliwego kodu. W sytuacji idealnej wynik uzyskany w środowisku sandbox powinien być identyczny do wyniku wykonania kodu w środowisku użytkownika końcowego. W praktyce uzyskanie identycznych wyników jest trudne ze względu na występowanie wielu zmiennych. Można to porównać do próby wyhodowania z nasion dwóch identycznych roślin. Nawet drobne różnice w ilości wody, oświetleniu, temperaturze czy składzie gleby spowodują uzyskanie różnych efektów. Luki w zabezpieczeniach i aplikacje Zaawansowane zagrożenia mogą być ukrywane w plikach będących dokumentami, co sprawia, że dana aplikacja (na przykład Word, Excel lub Adobe Reader) uruchamia złośliwy kod. Aby wiarygodnie odtworzyć to zachowanie, w środowisku sandbox konieczne jest przeanalizowanie wielu różnych systemów operacyjnych, w których działają różne wersje aplikacji. Jest to metoda prób i błędów, która jest kosztowna i czasochłonna. W wielu rozwiązaniach typu sandbox starano się rozwiązać ten problem poprzez zwiększenie mocy przerobowych zastosowanie wydajniejszych procesorów, zwiększenie ilości maszyn wirtualnych i dodanie pamięci RAM. To podejście okazało się jednak nieskuteczne i kosztowne. Lepszym sposobem jest zrównoważenie doboru systemów operacyjnych i aplikacji na podstawie tego, jak często są one używane, i wybranie do badania działania złośliwego oprogramowania środowiska, które przynosi najlepsze efekty. W związku z tym, że cyberprzestępcy coraz lepiej poznają metody wykrywania zagrożeń stosowane powszechnie w mechanizmach zabezpieczających, więcej wysiłków inwestują w badania nad unikaniem zabezpieczeń i w opracowywanie odpowiednich rozwiązań. Porównanie środowiska 32- i 64-bitowego oraz systemu Windows XP z systemem Windows 7/8 Kod 32-bitowy można uruchamiać zarówno w środowisku 32-bitowym, jak i 64-bitowym, zatem twórcy złośliwego oprogramowania preferują kod 32-bitowy, ponieważ zwiększa to liczbę infekcji. Obecnie większość złośliwego oprogramowania nadal ma postać plików wykonywalnych, a w szczególności 32-bitowych plików Portable Executable (PE32). Pliki PE32 można wykonywać zarówno w systemie Windows XP, jak i indows 7/8, dlatego większość złośliwych działań można zaobserwować w środowisku Windows XP (nieobsługującym kodu 64-bitowego) bez konieczności dalszego testowania w środowisku Windows 7/8. Jednak technologia antywirusowa firmy Fortinet używana w urządzeniu FortiSandbox w połączeniu z językiem CPRL obsługuje w pełni kod 32-bitowy i 64-bitowy oraz wiele różnych platform: Windows, Mac, Linux, Android, Windows Mobile, ios, Blackberry oraz starszy system Symbian. Mechanizmy zabezpieczeń systemu Windows 7/8 W systemie Windows 7/8 wprowadzono technologię zabezpieczającą, która ułatwia powstrzymywanie złośliwego kodu oraz umożliwia dokumentowanie luk w zabezpieczeniach odkrytych w wyniku jego wykonania. Ponieważ ta technologia nie jest dostępna w systemie Windows XP, uruchamianie kodu w systemie Windows XP w środowisku sandbox zwiększa wykrywalność, nawet jeśli zagrożenie zostało przygotowane z myślą o systemie Windows 7/8. Koniec wsparcia systemu Windows XP Windows XP to podatny grunt dla infekcji i najlepszy system operacyjny, jeśli chodzi o wiarygodne replikowanie zagrożeń w ramach inspekcji w środowisku sandbox. Jednak 8 kwietnia 2014 roku firma Microsoft zakończyła wsparcie systemu Windows XP. Oznacza to, że nie będą już udostępniane aktualizacje poprawek zabezpieczeń, a zatem w środowiskach Windows XP będzie się pojawiać coraz więcej luk w zabezpieczeniach. Środowiska Windows XP staną się jeszcze bardziej podatne na różnego rodzaju infekcje. Dobra wiadomość jest taka, że w środowisku sandbox w systemie Windows XP uruchamiać się będzie poprawnie jeszcze więcej złośliwego oprogramowania. Z kolei zła wiadomość jest taka, że system ten stanie się ulubionym celem atakujących. Można iść o zakład, że złośliwe oprogramowanie będzie projektowane z myślą o łatwej zdobyczy, jaką staną się użytkownicy, którzy nie zmienią systemu na Windows 7/8. Na podstawie wcześniejszych tendencji można stwierdzić, że migracja nie nastąpi z dnia na dzień. 5

6 Analiza przy użyciu języka CPRL oraz zabezpieczenia UTM/NGFW zastosowane w rozwiązaniu FortiGate w odniesieniu do całości ruchu przychodzącego. Oprogramowanie FortiClient zainstalowane w systemach użytkowników końcowych odbiera informacje od usługi FortiGuard. INTERNET Ruch sieciowy Kontrolowany ruch Inspekcja w środowisku sandbox Informacje zwrotne przesyłane do usługi FortiGuard Urządzenie FortiSandbox wykonuje kod, analizuje go i przesyła informacje zwrotne do usługi FortiGuard. Wdrożenie urządzenia FortiSandbox w połączeniu z urządzeniem FortiGate Oprogramowanie FortiClient zainstalowane w systemach użytkowników końcowych zasilane jest informacjami z FortiGuard. INTERNET Ruch sieciowy Informacje zwrotne przesyłane do usługi FortiGuard Urządzenie FortiSandbox kontroluje ruch w sposób transparentny w połączeniu z analizą przy użyciu języka CPRL, alertami sieciowymi i raportami PDF. Samodzielne (standalone) wdrożenie urządzenia FortiSandbox 6

7 Podsumowanie krajobrazu zagrożeń Większość zagrożeń zaobserwowanych w laboratoriach FortiGuard Labs to kody 32-bitowe, przygotowane z myślą o środowiskach Windows XP. System Windows XP to nadal aktywny rynek, a równocześnie łatwy cel. Dopóki możliwe będzie tworzenie 32-bitowego złośliwego oprogramowania, które będzie działać w systemie Windows XP obecnie, a następnie w systemie Windows 7/8 po przeprowadzeniu migracji, nie ma powodu, by tworzyć złośliwe oprogramowanie specjalnie pod kątem systemu Windows 7/8. W laboratoriach FortiGuard Labs nie przewiduje się wprawdzie natychmiastowej inwazji zagrożeń 64-bitowych, jednak firma Fortinet jest już przygotowana na ich eliminowanie, dzięki zastosowaniu połączenia języka CPRL i dotychczas opracowanych zabezpieczeń antywirusowych oraz urządzenia FortiSandbox. Systemy operacyjne obsługiwane w urządzeniu FortiSandbox Aby skutecznie i efektywnie eliminować zagrożenia, zasoby urządzenia FortiSandbox są przydzielane do wirtualnych środowisk Windows XP oraz Windows 7/8 na podstawie analiz aktualnego krajobrazu zagrożeń. Ponieważ w krajobrazie tym zachodzą zmiany, zmieniać się będą również obsługiwane środowiska. Usprawnienia w wykrywaniu nowych technologii obchodzenia zabezpieczeń oraz platformy docelowe są uwzględniane w rozwiązaniach FortiGate i FortiSandbox, gdy tylko się pojawiają. Urządzenie FortiSandbox obsługuje również niezależne od systemu operacyjnego metody wykrywania z zastosowaniem emulacji kodu oraz wstępnego filtrowania przy użyciu zabezpieczeń antywirusowych. Proaktywne łagodzenie skutków ataków oraz zabezpieczanie punktów końcowych Technologia sandbox umożliwia wykrywanie zagrożeń, jednak w ich powstrzymywaniu skuteczniejsze jest stosowanie wzmocnionych zabezpieczeń przed zagrożeniami sieciowymi oraz urządzeń pełniących rolę zapory. W przypadku wykrycia złośliwego działania zablokować je mogą urządzenia UTM (Unified Threat Management) oraz zapory nowej generacji (Next Generation Firewall NGFW) do ochrony przed zaawansowanymi zagrożeniami (Advanced Threat Protection, ATP). Rozwiązania FortiGate oraz inne produkty firmy Fortinet mają na celu minimalizowanie skutków działania zaawansowanych zagrożeń i występują w charakterze pierwszej linii obrony na pograniczu i we wnętrzu systemu. Umożliwia to proaktywna technologia wykrywania ataków w czasie rzeczywistym, która udaremnia te ataki zanim wyrządzą szkody. Urządzenie FortiSandbox jest rozszerzeniem wiodącego rozwiązania UTM/NGFW firmy Fortinet, przekazującym pozyskiwane dane do rozwiązania FortiGate i/lub FortiGuard. Kolejne wystąpienia ataków związanych zagrożeniami wykrytymi przez urządzenie FortiSandbox mogą być blokowane przez pierwszą linię obrony. Podsumowanie Wiadomo, że twórcy złośliwego oprogramowania są zaznajomieni z wszelkiego rodzaju technologiami zabezpieczeń i niektórzy z nich opracowują sposoby maskowania zagrożeń oraz stosują zaawansowane metody ich obchodzenia. Wykrywanie zagrożeń sprowadza się do zbadania jak największej liczby warstw z uwzględnieniem wszystkich możliwych aspektów ataku. Najlepszym podejściem do inspekcji jest połączenie zastosowania bramy (security gateway) i środowiska sandbox. Technologia sandboxing udostępnia dodatkową warstwę zabezpieczeń przydatną w obliczu dzisiejszych zagrożeń. Odpowiednio stosowana stanowi narzędzie do zdobywania informacji, powiązane zwrotnie z zabezpieczeniami centralnymi, co umożliwia szybkie identyfikowanie nowych zagrożeń w sieci i usprawnia reagowanie na zdarzenia związane z bezpieczeństwem. Możliwość zintegrowania tych urządzeń ma decydujące znaczenie. Pracownicy laboratoriów FortiGuard Labs często odkrywają nowe metody obchodzenia zabezpieczeń i monitorują je, aby móc szybko przesyłać odpowiednie aktualizacje i informacje do rozwiązań firmy Fortinet. Firma Fortinet obsługuje obecnie integrację rozwiązania FortiSandbox z urządzeniami zabezpieczającymi FortiGate, FortiManager oraz FortiMail. 7

8 OPRACOWANIE Polska ul. Złota 59/6F Budynek Lumen II (6 piętro) Warszawa Polska SIEDZIBA GŁÓWNA Fortinet Inc. 899 Kifer Road Sunnyvale, CA Stany Zjednoczone Tel.: BIURO SPRZEDAŻY REGION EMEA 120 rue Albert Caquot 06560, Sophia Antipolis, Francja Tel.: BIURO SPRZEDAŻY REGION APAC 300 Beach Road The Concourse Singapur Tel.: BIURO SPRZEDAŻY AMERYKA ŁACIŃSKA Prol. Paseo de la Reforma 115 Int. 702 Col. Lomas de Santa Fe, C.P Del. Alvaro Obregón México D.F. Tel.: (55) Copyright 2015 Fortinet, Inc. Wszelkie prawa zastrzeżone. Fortinet, FortiGate, FortiCare, FortiGuard oraz niektóre inne znaki są zastrzeżonymi znakami towarowymi firmy Fortinet, Inc. Pozostałe nazwy związane z firmą Fortinet zawarte w niniejszym dokumencie również mogą być znakami towarowymi i/lub zastrzeżonymi znakami towarowymi firmy Fortinet. Wszelkie inne nazwy produktów lub firm mogą być znakami towarowymi ich odpowiednich właścicieli. Przedstawione w niniejszym dokumencie parametry wydajności i inne dane uzyskano podczas testów laboratoryjnych w warunkach idealnych, zatem faktyczna wydajność może być inna. Ostateczne parametry wydajności mogą ulec zmianie pod wpływem zmiennych sieciowych, różnorodnych środowisk sieciowych i innych uwarunkowań. Żadne ze stwierdzeń zawartych w niniejszym dokumencie nie stanowi wiążącego zobowiązania ze strony firmy Fortinet, a firma Fortinet nie udziela żadnych gwarancji, wyraźnych ani dorozumianych, z wyjątkiem sytuacji, gdy firma Fortinet zawrze wiążącą umowę z kupującym, podpisaną przez głównego radcę prawnego firmy Fortinet, w której złoży wyraźną gwarancję, że określony produkt będzie działał zgodnie z wymienionymi w takim dokumencie parametrami wydajności. W celu uniknięcia niejasności dowolna tego typu gwarancja będzie ograniczona do działania w takich samych warunkach idealnych, w jakich firma Fortinet przeprowadziła wewnętrzne testy laboratoryjne. Firma Fortinet wyłącza w całości wszelkie zobowiązania, interpretacje i gwarancje związane z niniejszym dokumentem, zarówno wyraźne, jak i dorozumiane. Firma Fortinet zastrzega sobie prawo do zmieniania, modyfikowania, przenoszenia i dowolnego innego korygowania niniejszej publikacji bez uprzedzenia, a obowiązywać będzie najnowsza wersja publikacji.

Zaawansowane zagrożenia, zaawansowane rozwiązania Integracja bezpiecznego środowiska testowego z infrastrukturą zabezpieczeń

Zaawansowane zagrożenia, zaawansowane rozwiązania Integracja bezpiecznego środowiska testowego z infrastrukturą zabezpieczeń OPRACOWANIE OPRACOWANIE ZAAWANSOWANE ZAGROŻENIA, ZAAWANSOWANE ROZWIĄZANIA INTEGRACJA BEZPIECZNEGO ŚRODOWISKA TESTOWEGO Z INFRASTRUKTURĄ ZABEZPIECZEŃ Zaawansowane zagrożenia, zaawansowane rozwiązania Integracja

Bardziej szczegółowo

Fortinet: Infrastruktura Advanced Threat Protection

Fortinet: Infrastruktura Advanced Threat Protection OPRACOWANIE Fortinet: Infrastruktura Advanced Threat Protection Spójna taktyka walki z zaawansowanymi atakami ukierunkowanymi ATP_Framework_2015_White_Paper_A4_PL.indd 1 2015-04-02 08:33:05 Fortinet: Infrastruktura

Bardziej szczegółowo

OMÓWIENIE ROZWIĄZANIA. Tworzenie naturalnej aktywnej odporności na zaawansowane zagrożenia

OMÓWIENIE ROZWIĄZANIA. Tworzenie naturalnej aktywnej odporności na zaawansowane zagrożenia OMÓWIENIE ROZWIĄZANIA Tworzenie naturalnej aktywnej odporności na zaawansowane zagrożenia Spis treści Wprowadzenie... 2 Zapobieganie znanym zagrożeniom... 3 Wykrywanie nieznanych zagrożeń... 3 Ograniczanie

Bardziej szczegółowo

FortiSandbox. Główne zalety. Proaktywne wykrywanie i ochrona. Obserwacja podejrzanych elementów. Łatwość wdrożenia

FortiSandbox. Główne zalety. Proaktywne wykrywanie i ochrona. Obserwacja podejrzanych elementów. Łatwość wdrożenia SPECYFIKACJA TECHNICZNA SPECYFIKACJA TECHNICZNA: Rozwiązania FortiSandbox Rozwiązania FortiSandbox Wielowarstwowa proaktywna ochrona przed zagrożeniami FortiSandbox Obecnie najbardziej zaawansowanym cyberprzestępcom

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

OMÓWIENIE ROZWIĄZANIA. Zapora ISFW. Ochrona przed propagacją zagrożeń i uszkodzeniami w sieci wewnętrznej

OMÓWIENIE ROZWIĄZANIA. Zapora ISFW. Ochrona przed propagacją zagrożeń i uszkodzeniami w sieci wewnętrznej OMÓWIENIE ROZWIĄZANIA Zapora ISFW Ochrona przed propagacją zagrożeń i uszkodzeniami w sieci wewnętrznej Wprowadzenie Liczba, zaawansowanie i oddziaływanie cyberataków stale się zwiększa. Przypadki naruszenia

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE

OCHRONA PRZED RANSOMWARE OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej

Bardziej szczegółowo

Technologia Automatyczne zapobieganie exploitom

Technologia Automatyczne zapobieganie exploitom Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.

Bardziej szczegółowo

FortiSandbox. Wielowarstwowa proaktywna ochrona przed zagrożeniami

FortiSandbox. Wielowarstwowa proaktywna ochrona przed zagrożeniami SPECYFIKACJA TECHNICZNA FortiSandbox Wielowarstwowa proaktywna ochrona przed zagrożeniami FortiSandbox FortiSandbox 1000D i 3000D Wielowarstwowa proaktywna ochrona przed zagrożeniami Obecnie najbardziej

Bardziej szczegółowo

OMÓWIENIE ROZWIĄZANIA. Utrzymanie ciągłości działalności biznesowej i zwalczanie najnowszych zaawansowanych ataków

OMÓWIENIE ROZWIĄZANIA. Utrzymanie ciągłości działalności biznesowej i zwalczanie najnowszych zaawansowanych ataków OMÓWIENIE ROZWIĄZANIA Utrzymanie ciągłości działalności biznesowej i zwalczanie najnowszych zaawansowanych ataków Przygotowanie przedpola Pojęcie zaawansowanych ataków, zwanych również atakami typu APT

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi TRITON AP-EMAIL Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi Od komunikacji pochodzącej ze stron internetowych

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Wewnętrzna ochrona sieci. Zapora ISFW OPRACOWANIE

Wewnętrzna ochrona sieci. Zapora ISFW OPRACOWANIE Wewnętrzna ochrona sieci Zapora OPRACOWANIE Spis treści Streszczenie...2 Zaawansowane zagrożenia wykorzystują słabe strony płaskich sieci wewnętrznych...3 Odpowiedzią na te zagrożenia jest zapora...4 Wymagania

Bardziej szczegółowo

Antywirusy. Marcin Talarczyk. 2 czerwca Marcin Talarczyk Antywirusy 2 czerwca / 36

Antywirusy. Marcin Talarczyk. 2 czerwca Marcin Talarczyk Antywirusy 2 czerwca / 36 Antywirusy Marcin Talarczyk 2 czerwca 2013 Marcin Talarczyk Antywirusy 2 czerwca 2013 1 / 36 Antywirus Antywirus 1 Antywirus 2 Metody wykrywania malware 3 Antywirus w chmurze 4 Bibliografia Marcin Talarczyk

Bardziej szczegółowo

OMÓWIENIE ROZWIĄZANIA. Connect & Secure. Bezpieczny, opłacalny i jednolity dostęp do sieci w przedsiębiorstwach rozproszonych.

OMÓWIENIE ROZWIĄZANIA. Connect & Secure. Bezpieczny, opłacalny i jednolity dostęp do sieci w przedsiębiorstwach rozproszonych. OMÓWIENIE ROZWIĄZANIA Connect & Secure Bezpieczny, opłacalny i jednolity dostęp do sieci w przedsiębiorstwach rozproszonych. Streszczenie W ostatnich latach prawdziwym wyzwaniem w dziedzinie bezpieczeństwa

Bardziej szczegółowo

Zabezpieczenia sieci sterowanych programowo w środowiskach centrów danych VMware

Zabezpieczenia sieci sterowanych programowo w środowiskach centrów danych VMware OPIS ROZWIĄZANIA ZABEZPIECZENIA SIECI STEROWANYCH PROGRAMOWO W ŚRODOWISKACH CENTRÓW DANYCH VMWARE Obok urządzeń sprzętowych, do zabezpieczania coraz bardziej dynamicznych centrów danych przedsiębiorstw,

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Otwock dn r. Do wszystkich Wykonawców

Otwock dn r. Do wszystkich Wykonawców Otwock dn. 03.08.2017 r. Do wszystkich Wykonawców Dotyczy zapytania ofertowego na Dostawę systemu/oprogramowania zapewniającego ochronę antywirusową i antymalware ową sieci komputerowej SP ZOZ Szpitala

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 006 Wydajność systemu 2 SO i SK/WIN Najprostszym sposobem na poprawienie wydajności systemu, jeżeli dysponujemy zbyt małą ilością pamięci RAM

Bardziej szczegółowo

Ataki w środowiskach produkcyjnych. (Energetic bear / Dragon Fly / Still mill furnace)

Ataki w środowiskach produkcyjnych. (Energetic bear / Dragon Fly / Still mill furnace) Ataki w środowiskach produkcyjnych (Energetic bear / Dragon Fly / Still mill furnace) 1 Typowe problemy Większość ataków rozpoczyna się po stronie IT. W większości przypadków wykorzystywane są ataki dnia

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami

Bardziej szczegółowo

Wprowadzenie do Kaspersky Value Added Services for xsps

Wprowadzenie do Kaspersky Value Added Services for xsps Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze

Bardziej szczegółowo

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Nr i temat ćwiczenia Nr albumu Grupa Rok S 6. Konfiguracja komputera Data wykonania ćwiczenia N Data oddania sprawozdania

Bardziej szczegółowo

Małe i średnie firmy Rozwój, konsolidacja i oszczędności

Małe i średnie firmy Rozwój, konsolidacja i oszczędności UŻYTKOWNIK KOŃCOWY naruszeń bezpieczeństwa danych ma miejsce w małych i średnich firmach Główny priorytet wzrostu małych i średnich firm Najwyżej oceniana TECHNOLOGIA FAST, SECURE, GLOBAL Kompletne rozwiązanie

Bardziej szczegółowo

Necurs analiza malware (1)

Necurs analiza malware (1) Necurs analiza malware (1) CERT OPL, Analiza Necurs; Autor: Tomasz Sałaciński Strona 1 z 9 W trakcie analizy powłamaniowej w systemie jednego z klientów Orange Polska uzyskano nową próbkę złośliwego oprogramowania.

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Polityka ochrony danych osobowych w programie Norton Community Watch

Polityka ochrony danych osobowych w programie Norton Community Watch Polityka ochrony danych osobowych w programie Norton Community Watch Obowiązuje od: 5 sierpnia 1999 r. Ostatnia aktualizacja: 16 kwietnia 2010 r. Co to jest program Norton Community Watch? Program Norton

Bardziej szczegółowo

ZAPEWNIENIE NOWOCZESNYCH MECHANIZMÓW OCHRONY DANYCH NA POTRZEBY RODO

ZAPEWNIENIE NOWOCZESNYCH MECHANIZMÓW OCHRONY DANYCH NA POTRZEBY RODO ZAPEWNIENIE NOWOCZESNYCH MECHANIZMÓW OCHRONY DANYCH Siedem kwestii do rozważenia i rozwiązania Fortinet OPRACOWANIE Duże wymogi i wysokie kary pieniężne narzucone przez unijne ogólne rozporządzenie o ochronie

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 10

ESET NOD32 ANTIVIRUS 10 ESET NOD32 ANTIVIRUS 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

Budowa i działanie programów antywirusowych

Budowa i działanie programów antywirusowych Budowa i działanie programów antywirusowych Program antywirusowy to złożona aplikacja komputerowa, która ma na celu wykrywanie, usuwanie oraz zabezpieczanie systemu przed wirusami, jak również naprawę

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

KAV/KIS 2011: Nowe i udoskonalone funkcje

KAV/KIS 2011: Nowe i udoskonalone funkcje KA/KIS 2011: Nowe i udoskonalone funkcje Funkcja Opis oraz korzyści dla użytkownika KA 2011 Instalacja produktu 1 Instalacja na zainfekowanym komputerze 2 Usuwanie niekompatybilnych aplikacji podczas instalacji

Bardziej szczegółowo

Symantec Enterprise Security. Andrzej Kontkiewicz

Symantec Enterprise Security. Andrzej Kontkiewicz Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym

Bardziej szczegółowo

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone. Wymagania systemowe dla Qlik Sense Qlik Sense June 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

Agenda. Rys historyczny Mobilne systemy operacyjne

Agenda. Rys historyczny Mobilne systemy operacyjne Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.

Bardziej szczegółowo

Barracuda Advanced Threat Protection

Barracuda Advanced Threat Protection Barracuda Advanced Threat Protection Barracuda Barracuda Advanced Threat Protection 2 Współczesne zagrożenia wymagają stosowania wielowarstwowej ochrony Złożony charakter współczesnych zagrożeń sprawia,

Bardziej szczegółowo

Wyższy poziom bezpieczeństwa

Wyższy poziom bezpieczeństwa Klient oczekiwał, aby po wdrożeniu zespoły ds. bezpieczeństwa potrafiły wykrywać, analizować i wyciągać wnioski z wykrytych incydentów w czasie znacznie krótszym, niż ten potrzebny przy stosowaniu dotychczasowych

Bardziej szczegółowo

Materiały dodatkowe. Simulink Real-Time

Materiały dodatkowe. Simulink Real-Time Katedra Inżynierii Systemów Sterowania Materiały dodatkowe Simulink Real-Time Opracowali: mgr inż. Tomasz Karla Data: Listopad, 2016 r. Wstęp Simulink Real-Time jest środowiskiem pozwalającym na tworzenie

Bardziej szczegółowo

U M L. System operacyjny Linux zagnieżdżony w zewnętrznym systemie operacyjnym (Linux)

U M L.  System operacyjny Linux zagnieżdżony w zewnętrznym systemie operacyjnym (Linux) http://user-mode-linux.sourceforge.net/ System operacyjny Linux zagnieżdżony w zewnętrznym systemie operacyjnym (Linux) Autor: Jeff Dike Koncepcja powstała w 1999 r. Początkowo jako patch do jądra 2.0

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z

Bardziej szczegółowo

Misja. O firmie. NOD32 Antivirus

Misja. O firmie. NOD32 Antivirus Misja O firmie Dostarczać użytkownikom najefektywniejszą i łatwą w stosowaniu technologię chroniącą przed znanymi i nowymi zagrożeniami, włączając w to wirusy, trojany, robaki sieciowe, spyware, adware

Bardziej szczegółowo

OPRACOWANIE. Zwiększanie dynamiki i bezpieczeństwa dzięki konsolidacji centrum danych

OPRACOWANIE. Zwiększanie dynamiki i bezpieczeństwa dzięki konsolidacji centrum danych OPRACOWANIE Zwiększanie dynamiki i bezpieczeństwa dzięki konsolidacji centrum danych Wprowadzenie Aby zachować konkurencyjną pozycję na rynku, przedsiębiorstwa muszą zwiększać dynamikę działania przy jednoczesnym

Bardziej szczegółowo

PROBLEMY TECHNICZNE. Co zrobić, gdy natrafię na problemy związane z użytkowaniem programu DYSONANS

PROBLEMY TECHNICZNE. Co zrobić, gdy natrafię na problemy związane z użytkowaniem programu DYSONANS PROBLEMY TECHNICZNE Co zrobić, gdy natrafię na problemy związane z użytkowaniem programu DYSONANS Jeżeli stwierdziłeś występowanie błędów lub problemów podczas pracy z programem DYSONANS możesz skorzystać

Bardziej szczegółowo

Acronis Universal Restore

Acronis Universal Restore Acronis Universal Restore Update 4 PODRĘCZNIK UŻYTKOWNIKA Spis treści 1 Czym jest narzędzie Acronis Universal Restore...3 2 Instalowanie narzędzia Acronis Universal Restore...3 3 Tworzenie nośnika startowego...3

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Produkty zabezpieczeń typu UTM (ang. unified threat management) to urządzenia, w których zawarte

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013. Lista nowych funkcji

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013. Lista nowych funkcji Kaspersky Anti-irus 2013 Kaspersky Internet Security 2013 Lista nowych funkcji Przegląd nowych funkcji Główne ulepszenia i rozszerzenia funkcjonalności w Kaspersky Anti-irus / Kaspersky Internet Security

Bardziej szczegółowo

Wymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Wymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone. Wymagania systemowe dla Qlik Sense Qlik Sense February 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

Oracle Log Analytics Cloud Service

Oracle Log Analytics Cloud Service ORACLE DANE TECHNICZNE Zastrzeżenie: Niniejszy dokument służy wyłącznie celom informacyjnym. Nie stanowi on zobowiązania do dostarczenia żadnych materiałów, kodu ani funkcjonalności i nie należy go brać

Bardziej szczegółowo

DLP i monitorowanie ataków on-line

DLP i monitorowanie ataków on-line DLP i monitorowanie ataków on-line Robert Kępczyński Senior Consultant Jakimi kanałami wyciekają wrażliwe dane? 1. Styk z Internetem (poczta elektroniczna, Webmail, HTTP, etc.) 2. Zewnętrzne nośniki (pendrive,

Bardziej szczegółowo

Nowa koncepcja ochrony sieci korporacyjnej OPRACOWANIE

Nowa koncepcja ochrony sieci korporacyjnej OPRACOWANIE Nowa koncepcja ochrony sieci korporacyjnej OPRACOWANIE Spis treści Streszczenie...2 Potrzeba zmiany...3 Podstawy całościowego i adaptacyjnego podejścia do bezpieczeństwa...3 Przenoszenie zabezpieczeń w

Bardziej szczegółowo

Kaspersky Anti-Virus 2016 3PC

Kaspersky Anti-Virus 2016 3PC Dane aktualne na dzień: 21-06-2016 13:55 Link do produktu: http://www.galeosoft.pl/kaspersky-anti-virus-2016-3pc-p-2115.html Kaspersky Anti-Virus 2016 3PC Cena brutto Cena netto Dostępność Numer katalogowy

Bardziej szczegółowo

RAPORT Z ANKIETY. Ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej 2015 Wdrożone zabezpieczenia komunikacji bezprzewodowej: Stan rynku

RAPORT Z ANKIETY. Ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej 2015 Wdrożone zabezpieczenia komunikacji bezprzewodowej: Stan rynku RAPORT Z ANKIETY Ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej 2015 Wdrożone zabezpieczenia komunikacji bezprzewodowej: Stan rynku Ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej

Bardziej szczegółowo

Vulnerability Management. Vulnerability Assessment. Greenbone GSM

Vulnerability Management. Vulnerability Assessment. Greenbone GSM Vulnerability Management. Zarządzanie bezpieczeństwem to proces, który musi być nieustannie zasilany wiedzą o aktualnym stanie bezpieczeństwa wszystkich systemów informatycznych organizacji. Wiedza ta

Bardziej szczegółowo

Adaptive Defense PROAKTYWNE PRZECIWDZIAŁANIE ZAGROŻENIOM

Adaptive Defense PROAKTYWNE PRZECIWDZIAŁANIE ZAGROŻENIOM Adaptive Defense PROAKTYWNE PRZECIWDZIAŁANIE ZAGROŻENIOM Agenda 1. Co to jest Adaptive Defense 2. Jak to działa 3. Korzyści dla użytkowników 4. Co na to rynek 2 Co to jest Adaptive Defense? 3 Panda Adaptive

Bardziej szczegółowo

Gmina Lesznowola ul. Gminna Lesznowola NIP: Lesznowola znak sprawy: INF AM ZAPYTANIE OFERTOWE

Gmina Lesznowola ul. Gminna Lesznowola NIP: Lesznowola znak sprawy: INF AM ZAPYTANIE OFERTOWE Gmina Lesznowola ul. Gminna 60 05-506 Lesznowola NIP: 123-12-20-334 znak sprawy: INF.1330.1.2019.AM Lesznowola 22-01-2019 ZAPYTANIE OFERTOWE Zamawiający: Gmina Lesznowola zaprasza do złożenia oferty na:

Bardziej szczegółowo

PRACA KONTROLNA. z praktyki zawodowej. Temat pracy: Poprawa bezpieczeństwa systemu komputerowego. Zespół Szkół Rolniczych w Woli Osowińskiej

PRACA KONTROLNA. z praktyki zawodowej. Temat pracy: Poprawa bezpieczeństwa systemu komputerowego. Zespół Szkół Rolniczych w Woli Osowińskiej Zespół Szkół Rolniczych w Woli Osowińskiej PRACA KONTROLNA z praktyki zawodowej Temat pracy: Poprawa bezpieczeństwa systemu komputerowego Monika Kownacka klasa II Technikum Informatyczne Wola Osowińska

Bardziej szczegółowo

Analiza malware Keylogger ispy

Analiza malware Keylogger ispy Analiza malware Keylogger ispy Instalacja złośliwego oprogramowania W październiku na skrzynkę funkcyjną CERT Orange Polska otrzymaliśmy przysłany przez użytkownika mail z podejrzanym załącznikiem. Jeśli

Bardziej szczegółowo

Instrukcja obsługi archiwów zabezpieczonych hasłem. ( na przykładzie oprogramowania 7-Zip )

Instrukcja obsługi archiwów zabezpieczonych hasłem. ( na przykładzie oprogramowania 7-Zip ) Instrukcja obsługi archiwów zabezpieczonych hasłem. ( na przykładzie oprogramowania 7-Zip ) Do utworzenia zabezpieczonego archiwum użyjemy oprogamowania 7-Zip z paru powodów. Oprogramowanie to jest darmowym

Bardziej szczegółowo

Rozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu:

Rozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu: Rozwi zania Client Management Solutions i Mobile Printing Solutions Numer katalogowy dokumentu: 410173-241 Stycze 2006 Spis tre ci 1 System Client Management Solutions Konfiguracja i rozmieszczanie.................

Bardziej szczegółowo

Instalacja programu dreryk

Instalacja programu dreryk Program dla praktyki lekarskiej Instalacja programu dreryk Kontakt: serwis@dreryk.pl +48-42-2912121 www.dreryk.pl Copyright Ericpol Telecom sp. z o.o. 2006 Copyright Ericpol Telecom sp. z o.o. 1 System

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Zabezpieczanie centrum danych

Zabezpieczanie centrum danych OPRACOWANIE Zabezpieczanie centrum danych Zaawansowane zagrożenia wymagają stosowania zaawansowanych zabezpieczeń Poważne naruszenia bezpieczeństwa, większe ryzyko W obliczu niedawnych doniesień o naruszeniach

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.21.464 INFORMACJE O WYDANIU Release Date: 2015.09.01 Bitdefender GravityZone Wersja 5.1.21.464 Informacje o Wydaniu Data publikacji 2015.09.03 Copyright 2015 Bitdefender

Bardziej szczegółowo

Chroń to, co tworzysz. Najlepsze technologie ochrony antywirusowej Dr.Web dla komputerów osobistych. www.drweb.com

Chroń to, co tworzysz. Najlepsze technologie ochrony antywirusowej Dr.Web dla komputerów osobistych. www.drweb.com Chroń to, co tworzysz Najlepsze technologie ochrony antywirusowej Dr.Web dla komputerów osobistych www.drweb.com Doctor Web, 2012 Którą wersję pudełkową produktu Dr.Web wybrać? Dr.Web Security Space Pro

Bardziej szczegółowo

Załącznik dotyczący Opcji Serwisowych nabycie od Partnera Handlowego IBM. Rozszerzone Wsparcie Techniczne dla Sieci. 1. Zakres Usług. 2.

Załącznik dotyczący Opcji Serwisowych nabycie od Partnera Handlowego IBM. Rozszerzone Wsparcie Techniczne dla Sieci. 1. Zakres Usług. 2. Załącznik dotyczący Opcji Serwisowych nabycie od Partnera Handlowego IBM Niniejszy Załącznik dotyczący Opcji Serwisowych zawiera opis usługi opcjonalnej wskazanej w Zestawieniu do odpowiedniego Zakresu

Bardziej szczegółowo

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com Urządzenia mobilne Nowe szanse, nowe zagrożenia Artur Maj, Prevenity FWZQJAEHEPQABIRQS konkurs@prevenity.com 1 Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń

Bardziej szczegółowo

Kaspersky Security Network

Kaspersky Security Network Kaspersky Security Network (KSN) jest złożoną, rozległą infrastrukturą, którą tworzą miliony użytkowników z całego świata. KSN służy do przetwarzania zdepersonalizowanych strumieni danych powiązanych z

Bardziej szczegółowo

Jako: Przedstawia: Komponenty ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam. Nagrody:

Jako: Przedstawia: Komponenty ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam. Nagrody: Jako: Przedstawia: ESET Smart Security to pakiet bezpieczeństwa integrujący w jednym rozwiązaniu najnowszą wersję programu antywirusowego i antyspyware ESET NOD32, personal firewall oraz filtr antyspamowy.

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

Arkanet s.c. Produkty. Norman Produkty

Arkanet s.c. Produkty. Norman Produkty Produkty Norman Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Norman Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Client Management Solutions i Universal Printing Solutions

Client Management Solutions i Universal Printing Solutions Client Management Solutions i Universal Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

PRZEWODNIK SZYBKI START

PRZEWODNIK SZYBKI START PRZEWODNIK SZYBKI START Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu PROGRAM ESET NOD32 ANTIVIRUS STANOWI ZAAWANSOWANE TECHNOLOGICZNIE

Bardziej szczegółowo

PRZEWODNIK SZYBKI START

PRZEWODNIK SZYBKI START PRZEWODNIK SZYBKI START Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie

Bardziej szczegółowo

Diagnostyka komputera

Diagnostyka komputera Diagnostyka komputera Lista prawdopodobnych przyczyn usterki komputera na podstawie opisu objawów System może być zainfekowany szkodliwym oprogramowaniem np. wirusy, spyware, adware, robaki, trojany, keyloggery.

Bardziej szczegółowo

Windows Defender Centrum akcji

Windows Defender Centrum akcji Windows Defender Usługa Windows Defender stanowi pierwszą linię obrony przed programami szpiegującymi i innym niepożądanym oprogramowaniem. W systemie Windows 7 jest on łatwiejszy w obsłudze, oferuje prostsze

Bardziej szczegółowo

TEST DIAGNOSTYCZNY. w ramach projektu TIK? tak! - na kompetencje cyfrowe najwyższy czas!

TEST DIAGNOSTYCZNY. w ramach projektu TIK? tak! - na kompetencje cyfrowe najwyższy czas! TEST DIAGNOSTYCZNY w ramach projektu TIK? tak! - na kompetencje cyfrowe najwyższy czas! ZASADY OCENY TESTU 1. Test diagnostyczny składa się z 20 pytań. 2. Każde pytanie zawiera cztery propozycje odpowiedzi.

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

Bitdefender GravityZone Advanced Business Security

Bitdefender GravityZone Advanced Business Security Bitdefender GravityZone Advanced Business Security Fragment Raportu Business Security Report 2017 Język: polski Sierpień 2017 Data ostatniej aktualizacji: 11.10.2017 www.avcomparatives.org Wstęp Przegląd

Bardziej szczegółowo

Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU

Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU Warszawa, 16.03.2016 Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU CERT OPL, Analiza vjw0rm; Autor: Iwo Graj Strona 1 z 14 W pierwszej połowie marca w polskim internecie

Bardziej szczegółowo

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści Egzamin 70-744 : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, 2017 Spis treści Wprowadzenie Ważne: Jak używać tej książki podczas przygotowania do egzaminu ix xiii

Bardziej szczegółowo

Plik Readme aplikacji klienckiej Novell Filr

Plik Readme aplikacji klienckiej Novell Filr Plik Readme aplikacji klienckiej Novell Filr wrzesień 2014 Novell 1 Omówienie produktu Aplikacja kliencka Novell Filr umożliwia synchronizowanie plików z systemu Novell Filr z systemem plików na komputerze,

Bardziej szczegółowo

Programy antywirusowe dostępne bez opłat

Programy antywirusowe dostępne bez opłat Programy antywirusowe dostępne bez opłat Niniejsze opracowanie może być pomocne przy wyborze programu antywirusowego, dostępnego bez opłat, do zastosowania dowolnego typu, komercyjnego lub nie, jednak

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo