Koncepcje budowy bezpiecznych sieci bezprzewodowych dla rodowisk przemysłowych

Wielkość: px
Rozpocząć pokaz od strony:

Download "Koncepcje budowy bezpiecznych sieci bezprzewodowych dla rodowisk przemysłowych"

Transkrypt

1 Koncepcje budowy bezpiecznych sieci bezprzewodowych dla rodowisk przemysłowych Rafał Cichocki Akademia Morska w Gdyni 1. Wstp Sieci bezprzewodowe posiadaj niezaprzeczalne zalety zwizane z moliwoci dowolnego przemieszczania uytkowników w obrbie swojego działania. Zintegrowane rozwizania umoliwiajce pracownikowi poruszajcemu si po terenie przedsibiorstwa dostp do informacji magazynowych, monitorowania i zmiany parametrów pracy urzdze czy komunikowania si z firm i wiatem zewntrznym staj si codziennoci. Z drugiej za strony nios one ze sob szereg mniej lub bardziej znanych zagroe specyficznych dla rozwiza bezprzewodowych, tym wikszych im technologie te staj si powszechniejsze. W niniejszym artykule autor zaprezentuje zagadnienia zwizane z projektowaniem, budowaniem oraz ochron sieci bezprzewodowych w rodowiskach takich jak przemysł, magazyny czy hurtownie. Stworzenie rozwizania wykorzystujcego pełne moliwoci sieci bezprzewodowych WLAN oraz oferujcego wysoki poziom bezpieczestwa informacji wymaga rozwaenia wszystkich kluczowych elementów ju na etapie projektowania sieci. Do elementów tych nale z jednej strony infrastruktura, konfiguracja, niezawodno oraz moliwo przyszłego rozwoju projektowanego systemu z drugiej za zagadnienia takie jak bezpieczestwo transmisji czy uwierzytelnianie i autoryzacja zarówno uytkowników jak i sprztu. Nie mniej wanym elementem jest zaprojektowanie, wdroenie oraz monitorowanie przestrzegania polityki bezpieczestwa. Autor postara si pokaza, jak ogromne znaczenie ma ona w przypadku sieci bezprzewodowych i jak wakim jest jej przestrzeganie. W czci pierwszej zaprezentowane zostan podstawowe właciwoci oraz zalety sieci bezprzewodowych i przykładowe rozwizania umoliwiajce dostp do baz danych przy wykorzystaniu urzdze przenonych takich jak np. laptopy czy urzdzenia PDA. Przedstawiona zostanie równie analiza bezpieczestwa typowych rozwiza ze wskazaniem na główne zagroenia: próby nieautoryzowanego dostpu do sieci bezprzewodowych oraz podsłuchu danych ataki destabilizujce prac sieci (typowe ataki DoS znane z sieci przewodowych oraz ataki skierowane na urzdzenia bezprzewodowe), ataki na WEP, fałszywe punkty dostpowe - próba wykradzenia danych identyfikacyjnych oraz podszywanie si pod uytkowników, zagroenia wynikajce z niewiadomoci uytkowników sieci WiFi. W czci drugiej autor zaprezentuje rozwizania umoliwiajce zabezpieczenie lub minimalizacj zagroe opisanych powyej: wykorzystanie rozwiza bazujcych na protokołach EAP-TLS/TTLS/PEAP, dobór topologii projektowanego systemu, w której sie bezprzewodowa uznana za niebezpieczn usytuowana jest poza sieci bezpieczn chronion odpowiednimi rodkami technicznymi,

2 zabezpieczenie systemu przed wykradzeniem danych autoryzacyjnych uytkowników uwierzytelnianie serwerów i aplikacji. W czci trzeciej autor opisze zagadnienia zwizane z projektowaniem polityki bezpieczestwa dla systemów wykorzystujcych sieci bezprzewodowe. W szczególnoci dotyczy to bdzie zagadnie takich jak: wyznaczenie obszarów odpowiedzialnoci oraz uprawnie, ocen ryzyka, projekt topologii sieci, uwierzytelnianie, poufno, dostpno, logowanie i rozliczanie zdarze, bezpieczestwo punktów dostpowych oraz pozostałych aspektów warstwy fizycznej i łcza danych, wykrywanie i zapobieganie intruzom 2. Sieci WiFi Sieci bezprzewodowe standardu IEEE pojawiły si w roku Od tego czasu przeszły dług drog ewolucji doczekawszy si wielu standardów: , a, b, g oraz e, i, 802.1x. W duym uproszczeniu mona powiedzie, ze pierwsze z nich definiuj podwarstw MAC (Medium Access Control) warstwy łcza danych ( MAC) oraz warstw fizyczn ( a, b i g) wraz z jej wszystkimi aspektami takimi jak pasmo pracy, prdkoci transmisji oraz metody modulacji sygnału radiowego. Ilustruje to poniszy rysunek. Rysunek 1 Struktura projektu IEEE 802 Standard e dodaje funkcjonalno usług QoS do standardu b, natomiast standardy i oraz 802.1x definiuj dodatkowe elementy zwizane z bezpieczestwem sieci bezprzewodowych. Odpowiednio i definiuje uycie nowych protokołów kryptograficznych TKIP (Temporal Key Integrity Protocol) oraz AES (Advanced Encryption Standard) uywane w WPA/WPA2 (WiFi Protected Access), który wyparł przestarzały i niewystarczajcy protokół WEP. Natomiast 802.1x jest standardem zaprojektowanym dla uwierzytelniania uytkowników sieci bezprzewodowych i wykorzystuje w tym celu protokół EAP (Extensible Authentication Protocol). Mechanizmy uwierzytelniania uytkowników standardu 801.1x s wykorzystywane przez standard WPA. Mona wic powiedzie, e standard WPA bdcy nastpc standardu WEP wprowadza rozszerzone mechanizmy kryptograficzne (802.11i: TKIP oraz AES), oraz rozszerzone uwierzytelnianie uytkowników (802.1x: EAP).

3 2.1. Zamieszanie wokół standardów Autor niniejszego opracowania czuł si skonfundowany, kiedy po raz pierwszy zetknł si z ogromn iloci akronimów wystpujcych w sieciach bezprzewodowych. Zapewne podobnie czuł si czytelnik zapoznajc si z poprzednim akapitem. Dodatkowy mtlik wprowadza naturalnie dua ilo rónych standardów, oraz fakt ich cigłego rozwoju. Spróbujmy przybliy i usystematyzowa sobie istniejce standardy sieci WiFi. Przypomnijmy, e stwierdzilimy, i cz standardu dotyczy dwóch pierwszych warstw modelu odniesienia ISO/OSI ( a, b i g) i definiuje wszystko co wie si z transmisj danych w rodowisku bezprzewodowym. Standard e dotyczy przeniesienia zada zapewnienia jakoci usług (QoS) do sieci bezprzewodowych, natomiast standard i oraz 802.1x wprowadzaj dodatkow funkcjonalno zwizan z bezpieczestwem. I temu ostatniemu aspektowi spróbujemy przyjrze si dokładniej WEP Pierwotnie, standard wprowadzał wykorzystanie algorytmu WEP 1 (Wired Equivalent Privacy) jako mechanizmu zapewnienia bezpieczestwa systemów bezprzewodowych. Naturalnie od samego pocztku tworzenia standardu bezpieczestwo było jednym z kluczowych zagadnie. Jak napisał Mathew Gast w [5] 2 termin rozgłasza nabiera bowiem zupełnie nowego znaczenia w rodowisku sieci bezprzewodowych, w których nawet wyznaczenie granic sieci, jest zagadnieniem do kłopotliwym. Rysunek 2 Algorytm WEP Algorytm WEP ma tyle słaboci, e jego wykorzystanie w wielu przypadkach mija si z celem. Cz z poród tych błdów została popełniona ju na etapie projektowania WEP, ale pełn dyskredytacj algorytm zawdzicza wykryciu słaboci w algorytmie kryptograficznym RC4, który jest wykorzystywany przez WEP. Na ilustracji powyej (Rysunek 2) pokazano schemat algorytmu WEP wykorzystujcego algorytm strumieniowy RC4 z 40 bitowym kluczem poufnym oraz 24 bitowym wektorem inicjalizacyjnym IV (Initialization Vector) w celu zaszyfrowania danych, oraz kod CRC32 w celu zapewnienia integralnoci przesyłanych danych. Łczna długo klucza to 64 bity, jednak warto wektora IV jest znana, poniewa jest on przesyłany otwartym tekstem w ramce. Długo klucza wizała si na pocztku z ograniczeniami eksportowymi Stanów Zjednoczonych bowiem włacicielem algorytmu RC4 jest RSA Security Inc., a Stany Zjednoczone pozwalały na 1 Mówi o nim klauzula 8.2 standardu Doskonała pozycja encyklopedyczna. Zawiera dokładny opis standardu b oraz opis uruchamiania sieci bezprzewodowych w systemach operacyjnych Linux i Windows a take opisuje proces analizy, monitorowania i zarzdzania sieci bezprzewodow.

4 eksport produktów kryptograficznych wykorzystujcych klucz o długoci maksymalnie 40 bitów. Aby w pełni móc przedyskutowa słaboci algorytmu WEP przyjrzyjmy si jeszcze jego zasadzie działania. WEP jest szyfrem strumieniowym. Typowe szyfry strumieniowe wykorzystuj stosunkowo krótki klucz do pobudzenia generatora liczb pseudolosowych w celu uzyskania strumienia klucza szyfrujcego o długoci identycznej co szyfrowana wiadomo. W procesie tym szalenie istotna jest jako generatora, bowiem od niego zaley moc uzyskanego klucza. Trzeba bowiem pamita, e pełn ochron w przypadku algorytmów strumieniowych daje jedynie klucz w pełni losowy. Majc dane oraz strumie klucza poddaje si je operacji rónicy symetrycznej (XOR) uzyskujc w ten sposób szyfrogram. Odbiorca dysponujc poufnym kluczem, oraz identycznym generatorem jest w stanie uzyska identyczny strumie klucza i poddajc szyfrogram operacji rónicy symetrycznej, czyli ponownej operacji XOR, ze strumieniem klucza uzyskuje posta jawn tekstu. Ilustruje to ponisza ilustracja (Rysunek 3). Rysunek 3 Działanie szyfru strumieniowego Zasadniczym jest tutaj, aby klucz strumieniowy był całkowicie losowy i nigdy nie był uywany powtórnie, czyli innymi słowy był przypadkowy i jednorazowy. Typowe szyfry strumieniowe s kompromisem midzy praktycznoci a wysokim poziomem bezpieczestwa. Wykorzystywane w nich strumienie klucza szyfrujcego nie s całkowicie losowe (ze wzgldu na koszty generowania oraz rozprowadzania kluczy) a poziom ich losowoci zaleny jest od zastosowania. Algorytm WEP przed zaszyfrowaniem wiadomoci przesyłanej w pakiecie oblicza jej sum kontroln w wyniku czego powstaje 4 bajtowy sygnalizator ICV (Integrity Check Value). Nastpnie tre wraz z sygnalizatorem ICV jest poddawana szyfrowaniu przy pomocy klucza strumieniowego wygenerowanego na podstawie 40 bitowego tajnego klucza oraz 24 bitowego wektora inicjalizacyjnego IV. Wektor IV jest nastpnie wysyłany razem z wiadomoci, aby odbiorca mógł na jego podstawie odtworzy cały klucz pobudzajcy generatora. Standard WEP przewiduje dwa tryby uwierzytelniania uytkownika Open System i Shared Key. W przypadku tego pierwszego mówienie o uwierzytelnianiu jest naduyciem, bowiem system akceptuje połczenia z dowolnej stacji, w przypadku uwierzytelniania typu Shared

5 Key stacja, która ma by uwierzytelniona musi zna poufny klucz. Klucze dystrybuowane s rcznie i zakłada si, e moe ich by kilka (zazwyczaj cztery lub pi). Słabociom tego rozwizania przyjrzymy si w dalszej czci WPA Kiedy stało si jasne, e WEP nie jest w stanie zapewni niczego wicej ni złudnej namiastki prywatnoci, Wi-FI Alliance podjło prac nad stworzeniem nowego standardu. W swoich pracach organizacja oparła si na roboczej wersji standardu i (wersja draft 3.0), w celu opracowania zestawu rozszerze zwikszajcych bezpieczestwo systemu, a które mona wprowadzi w istniejcym sprzcie. Protokół WPA, wykorzystuje protokół TKIP 3 (Temporal Key Integrity Protocol). Protokół ten jest kompromisem pomidzy bezpieczestwem i moliwoci wykorzystywania starego sprztu. Podobnie jak WEP protokół ten wykorzystuje algorytm RC4, ale dla kadego wysyłanego pakietu uywany jest inny klucz. Dodatkowo protokół ten wykorzystuje odmienne mechanizmy zapewnienia integralnoci danych (MIC 4 Message Integrity Code) oraz mechanizm zapobiegania atakom typu reply of data (TSC TKIP Secuence Counters). Schemat WPA przedstawiony został poniej (Rysunek 4) Rysunek 4 Architektura WPA Standard WPA przewiduje dwa tryby pracy WPA-Entreprise oraz WPA-Personal. W trybie pierwszym uwierzytelnianie stacji odbywa si za porednictwem serwera RADIUS, w trybie drugim (zwanym take WPA-PSK, od WPA preshared keys) wykorzystywane s klucze współdzielone, rozpowszechniane rcznie. Rysunek 5 Schemat uwierzytelniania z serwerem RADIUS 3 Mówi o tym punkt standardu i 4 W literaturze i standardzie IEEE mona znale równie okrelenie: Michael lub Michael MIC.

6 2.4. WPA2 / RSN / IEEE i Kiedy w 2004 IEEE ukoczyła prac nad standardem i WiFi-Alliance stworzyła na jego podstawie standard WPA2. Projekt i definiuje standard RSN (Robust Security Network) w myl którego wszystkie urzdzenia z nim zgodne musz obligatoryjnie obsługiwa protokół CCMP (Counter mode with CBC-MAC 5 Protocol) bazujcy na protokole AES ze 128 bitowym kluczem oraz 128bitowym blokiem. Protokół CCMP zastpił protokół TKIP, który wprowadzono dla zgodnoci ze starszymi urzdzeniami. Rysunek 6 Typowa architektura przemysłowej sieci bezprzewodowej Zdefiniowalimy sobie wikszo z potrzebnych nam poj wystpujcych w sieciach bezprzewodowych. Dla pełnego obrazy na ilustracji powyej przedstawiono typow implementacj sieci bezprzewodowej w rodowisku bezprzewodowym. Na pierwszy rzut oka, wyglda ona na przemylan i dobrze przygotowan. Serwery zebrane s na farmie, chronionej przez bram zabezpieczajc, która separuje serwery zarówno od sieci LAN jak i sieci bezprzewodowej. Jednak nie jest to rozwizanie dobre. Dlaczego? Przyjrzymy si temu w dalszej czci artykułu. W tym celu dokonamy teraz przegldu podstawowych zagroe wystpujcych w sieciach bezprzewodowych. 3. Ataki Wykorzystanie sieci bezprzewodowych niesie za sob wiele nowych zagroe. Mona powiedzie wicej, nawet potencjalna moliwo ich uycia jest ju przyczynkiem do nowego spojrzenia na bezpieczestwo sieci korporacyjnej. W przykładzie przedstawionym na ilustracji powyej (Rysunek 6) sie LAN przedsibiorstwa musi by uznana za niebezpieczn. Dlaczego? Poniewa istnieje potencjalna moliwo, e który z uytkowników w celu ułatwienia sobie pracy uruchomi w swoim pokoju nieautoryzowany punkt dostpowy. W efekcie intruz znajdujcy si w pobliu uzyska dostp do sieci LAN na prawach takich jak komputer w miejscu podłczenia AP (Access Point). Sie bezprzewodowa jest natomiast niebezpieczna z natury rzeczy. Spróbujmy spojrze na podstawowe zagroenia 5 CBC-MAC Cipher-Block Chaining with Message Authentication Code asymetryczny szyfr blokowy zapewniajcy poufno za pomoc trybu Counter Mode (CTR) oraz uwierzytelnianie ródła za pomoc CBC- MAC.

7 3.1. Ataki na WEP Zapewnienie bezpieczestwa danych sprowadza si do spełnienia trzech podstawowych załoe: poufnoci, integralnoci oraz uwierzytelnienia ródła. Dane s poufne, jeli nikt, poza odbiorc, nie jest w stanie wej w ich posiadanie. Dane s integralne, jeli mamy pewno, i nikt nie mógł ich zmieni a jeli tak si stanie, bdziemy w stanie ten fakt wykry. ródło wiadomoci jest wierzytelne jeli z cał pewnoci moemy stwierdzi kto jest jej nadawc i nadawca ten nie moe temu zaprzeczy. Zobaczmy czy protokół WEP zapewnia nam spełnienie któregokolwiek z tych załoe. Poufno. W sierpniu 2001 roku Scot Fluhrer, Itsik Mantin i Adi Shamir opublikowali artykuł pt. Słaboci algorytmu generacji kluczy RC4. W artykule tym opisano metod ataku polegajc na słaboci generowania strumienia klucza w algorytmie RC4. W ataku tym wystarczy zna pierwszy bajt wiadomoci aby po pewnym czasie, wraz z iloci przechwytywanych danych, mona było odgadn klucz pobudzajcy generatora. Standard wykorzystuje kapsułkowanie LLC w którym pierwszy bajt ma zawsze t sam warto 0xAA 6. W ten sposób majc szyfrogram oraz posta jawn pierwszego bajta danych warto pierwszego bajta klucza strumieniowego mona obliczy za pomoc trywialnej operacji XOR. Nie wnikajc w szczegóły cały atak polega w rzeczywistoci na przechwyceniu odpowiedniej iloci tzw. słabych wektorów IV 7. Kady z nich zostanie wykorzystany do złamania innej czci klucza pobudzajcego generator. W praktyce do złamania całego klucza wystarczy przechwycenie ok. 5 6 milionów pakietów, co jest wartoci mał nawet dla sieci o niewielkim ruchu. Integralno. Protokół WEP korzysta z algorytmu CRC czyli cyklicznego kodu nadmiarowego. I cho kod ten pozwala wykry zmian na jednym bicie wiadomoci oraz naprawi proste, pojedyncze przekłamania, to jednak nie jest to kod kryptograficznie mocny. W praktyce jest to prosta funkcja matematyczna i łatwo jest przewidzie w jej przypadku jaki bdzie wpływ zmiany poszczególnych składowych wiadomoci na zmian kodu zabezpieczajcego. Wad tych pozbawione s funkcje mieszajce (hash function) takie jak MD5 czy SHA1, w których wynik (powstały skrót wiadomoci) nie jest moliwy do przewidzenia, podobnie, przy zmianie jednego bitu wiadomoci skrót wiadomoci zmienia si w sposób niemoliwy do przewidzenia 8. Poza tym protokół WEP nie ma adnych zabezpiecze przed powtórzeniami. Atakujcy moe po złamaniu kodu WEP rozszyfrowa wiadomo, zmieni jej zawarto, obliczy now warto ICV, ponownie zaszyfrowa wiadomo a nastpnie przesła j do odbiorcy jako powtórzenie. Strona odbierajca nie bdc w stanie wykry tego faktu odbierze wiadomo jako prawdziw. Uwierzytelnianie nadawcy. Jak ju powiedzielimy wczeniej WEP przewiduje dwa tryby uwierzytelniania nadawcy: open system i shared key. W przypadku pierwszego mówienie o uwierzytelnianiu jest naduyciem, bowiem przyjmowany jest kada stacja pragnca nawiza połczenie, drugi za opiera si na rcznej dystrybucji klucza a o wadach tego rozwizania mówilimy ju wczeniej. W ten sposób mit jakoby WEP był ekwiwalentem prywatnoci sieci przewodowych 9 legł w gruzach. W rzeczywistoci WEP nie zapewnia spełnienia adnego z postulatów bezpieczestwa. 6 Jest to pierwszy bajt nagłówka SNAP 7 Słaby wektor IV to taki, który ma posta (B+3):FF:N (trzy bajty = 24 bity), B oznacza numer bajtu poufnego klucza i dla bajtu zerowego ma posta: 03:FF:N, gdzie N jest moe mie dowoln warto. 8 Tyle teoria, w praktyce oba algorytmy maj swoje słaboci, udowodniono np. i moliwe jest znalezienie dwóch rónych wiadomoci, dla których skrót MD5 bdzie identyczny. 9 WEP - Wire Equivalent Privacy.

8 3.2. Sniffing Niestety, w rodowisku bezprzewodowym nawet wyznaczenie granicy sieci jest zagadnieniem trudnym. Co za tym idzie, bardzo czsto zdarzaj si sytuacje, w których sygnał sieci bezprzewodowej jest dostpny poza obszarem działania przedsibiorstwa. Przysłowiowym jest ju dzi zły haker siedzcy na parkingu w samochodzie, uzbrojony w laptopa, anten kierunkow, włamujcy si do sieci korporacyjnej. Niestety, w obrazie tym nie ma ani odrobiny przesady. W dalszym cigu niezabezpieczone sieci bezprzewodowe nie s rzadkoci, przewaaj natomiast sieci wykorzystujce WEP, który jak pokazalimy jest zupełnie nieskuteczny, natomiast te wykorzystujce WPA nale do rzadkoci. W jaki sposób moemy si zabezpieczy przed bezprzewodowym podsłuchem? Mamy w zasadzie dwie moliwoci: wykorzysta WPA-Enterprise, czyli WPA z serwerem RADIUS do szyfrowania danych oraz uwierzytelniania uytkowników, lub te skorzysta z jednego z wielu dostpnych rozwiza takich jak protokół IP Security (IPSec). Przy jego pomocy mona zabezpieczy transmisj pomidzy bram a stacjami, tworzc w ten sposób wirtualn sie prywatn (VPN Virtual Private Network). Z cał pewnoci, natomiast, w rodowisku przemysłowym nie wolno nam skorzysta z szyfrowania WEP ani WPA-PSK 10. Atakom na WEP przyjrzymy si bliej w nastpnym podrozdziale. WPA-PSK jak sama nazwa wskazuje oznacza współdzielony klucz, który jest dystrybuowany rcznie. W praktyce oznacza to, i administrator musi albo pofatygowa si do kadej stacji w celu skonfigurowania sieci bezprzewodowej, albo ujawni klucz wszystkim uytkownikom. Oba rozwizania maj tyle samo oczywistych i dyskwalifikujcych je wad. Natomiast bazujcy na standardzie 802.1x protokół EAP w połczeniu z protokołem TLS (Transport Layer Security) lub PEAP (Protected EAP) daj moliwo wykorzystania dynamicznych kluczy oraz wzajemne uwierzytelnianie z wykorzystaniem certyfikatów uytkowników (EAP-TLS) oraz haseł (PEAP) Denial-of-service Potencjalny napastnik ma moliwo uycia całej gamy ataków, które w efekcie doprowadz do destabilizacji pracy systemu teleinformatycznego, bd poszczególnych jego składowych. Pomijajc te znane z sieci przewodowych takie jak smurf czy tearsdrop, przed którymi, teoretycznie, powinien zabezpieczy nas standard e 11, istnieje cała gama ataków specyficznych dla rodowisk bezprzewodowych. Najlepszym przykładem moe by uruchomienie odpowiednio silnego ródła zakłóce elektromagnetycznych w pamie 2,4 lub 5 GHz. Zakłócenie takie doprowadzi do zniekształcenia sygnału sieci bezprzewodowej i uniemoliwi jakkolwiek transmisj. Mona co prawda załoy, e zakup wystarczajco silnego ródła sygnału tej mocy wie si z okrelonymi nakładami finansowymi, a samo ródło jest do łatwe do namierzenia o tyle standard posiada luk, która moe by wykorzystana do ataku duo łatwiejszego do przeprowadzenia, a równie skutecznego tzn. całkowicie destabilizujcego komunikacje w obrbie swojego zasigu. Standard przewiduje, i kade urzdzenie WiFi musi posiada dla kadej stacji bezprzewodowej dwie zmienne okrelajce: stan uwierzytelnienia o wartociach: authenticated oraz unauthenticated stan skojarzenia o wartociach: associated oraz unassociated Te dwie zmienne okrelaj jeden z trzech lokalnych stanów dla kadej odległej stacji: Stan I: pocztkowy stan: nieuwierzytelniony, nieskojarzony 10 WPA-PSK WiFi Protected Access Preshared Key e to standard definiujcy mechanizmy QoS (Quality of Service) a wic kontroli transmisji i wykorzystywanego pasma, w rodowisku sieci bezprzewodowej

9 Stan II: uwierzytelniony, nieskojarzony Stan III: uwierzytelniony, skojarzony Tablica stanów oraz przej pokazana została na ilustracji poniej (Rysunek 7). Rysunek 7 Tablica stanów i przej stacji 12 W celu włczenia si stacji do sieci oraz przeprowadzenia procesu uwierzytelnienia i skojarzenia wykorzystuje si tzw. ramki zarzdzajce. Problem z nimi polega na tym, e pozbawione s one jakichkolwiek cech bezpieczestwa. Przede wszystkim s one wysyłane otwartym tekstem i nie zawieraj adnych informacji, które gwarantowałyby nam uwierzytelnienie nadawcy. W efekcie przy ich wykorzystaniu mona przeprowadzi bardzo skuteczny atak typu odmowa usługi. Jak wida na powyszym diagramie (Rysunek 7) kada stacja w celu podłczenia si do sieci bezprzewodowej musi przej proces uwierzytelniania oraz skojarzenia. W pierwszym etapie stacja zostaje uwierzytelniona a nastpnie skojarzona z wybran sieci. W przypadku, kiedy z jakich powodów nastpi przejcie do jednego ze stanów II lub I, to wymaga to ponownego skojarzenia i/lub uwierzytelnienia. Powrót do stanu III: uwierzytelniony skojarzony, w którym stacja posiada pełne uprawnienia do komunikacji w sieci, trwa do długi czas. Jak pokazał Lach w [6] wystarczy, e atakujcy podszyje si pod punkt dostpowy, co sprowadza si jedynie do sfałszowania ramki zarzdzajcej typu disassociation i/lub deauthentication, i wyle jedn tak ramk na sekund. Stacje, które odbior te ramki przejd odpowiednio do stanu I lub II i cały proces uwierzytelniania oraz skojarzenia bdzie trzeba przeprowadzi ponownie. W efekcie stacje bd cały czas powicały na prób ponownego połczenia si do sieci, co uniemoliwi im jakkolwiek prac. Opisana tu metoda ataku jest szczególnie niebezpieczna ze wzgldu na łatwo z jak mona j przeprowadzi. W sieci mona bez trudu znale programik, którego uruchomienie spowoduje rozłczenie wszystkich stacji w zasigu sygnału radiowego. Lach w swoim artykule wskazuje, i jedn z metod przeciwdziałania tego typu atakom jest porównywanie poziomu sygnału radiowego. Sygnał ten jest zmienny w czasie, jednak zmiany te maj charakter cigły. Nagła skokowa zmiana poziomu sygnału moe oznacza, i mamy do czynienia z intruzem i ramka taka jest ignorowana. Niestety proponowane rozwizanie wymaga ingerencji w oprogramowanie sterowników i punktów dostpowych. Takie oprogramowanie nie jest w chwili obecnej dostpne. 12 Rysunek zaczerpnity z dokumentu IEEE [1]

10 3.4. Replay of data O moliwoci wykonania tego ataku mówilimy ju przy omawianiu protokołu WEP. W tym miejscu dopowiemy jeszcze, e modyfikacja danych i ich ponowne przesłanie nie jest jedynym zastosowaniem tego typu ataków. Poniewa protokół WEP nie zapewnia nam moliwoci wykrycia powtórnego wysłania tych samych pakietów, moliwe jest, e atakujcy zarejestruje np. sesj aktualizacji danych w bazie danych. Ponowne odegranie tych samych danych moe doprowadzi, do ponownego wykonania tej samej operacji a wic do nieautoryzowanej ingerencji w integralno bazy danych. Przed tego typu atakiem moemy zabezpieczy si na poziomie aplikacji, bd te wykorzystujc standard WPA Zabawy z tosamoci Zdobycie danych uwierzytelniajcych albo autoryzacyjnych uytkownika jest bardzo łakomym kskiem dla atakujcego. Atakujcy, który moe podszy si pod autoryzowanego uytkownika, praktycznie jest w stanie przej kontrol nad systemem. Jeden z aksjomatów bezpieczestwa mówi bowiem, e jeli atakujcy znajdzie drog do systemu, prdzej czy póniej przełamie jego zabezpieczenia przejmujc całkowit kontrol. W zwizku z tym zalecane jest, aby w systemie wykorzystywa silne mechanizmy uwierzytelniania oparte na protokole X509. Atakujcy w celu wykradzenia danych autoryzacyjnych moe uruchomi własny punkt dostpowy z odpowiednio mocnym sygnałem. Kada osoba, która nawie z nim połczenie zostanie przekierowana na fałszyw stron autoryzacyjn co umoliwi atakujcemu na wykradzenie kont oraz haseł uytkowników. Aby zabezpieczy si przed tak sytuacj, uytkownik powinien poda swoje dane autoryzacyjne dopiero po wzajemnym uwierzytelnieniu zarówno uytkownika jak i urzdzenia, z którym nawizał połczenie 13. Bardzo istotne jest to, aby uytkownik uwierzytelniał si bezporednio z bram bezpieczestwa (patrz Rysunek 6) a nie z poredniczcym punktem dostpowym. Mona w tym celu wykorzysta jeden z protokołów EAP-TLS/TTLS/PEAP. Silne mechanizmy szyfrowania danych mog w sposób naturalny wpłyn pozytywnie na bezpieczestwo informacji uwierzytelniajcych/autoryzacyjnych. Naturalnie, w przypadku przechowywania certyfikatów na komputerze uytkownika, powinny by one zabezpieczone a dostp do nich chroniony silnym hasłem Nieautoryzowane punkty dostpowe Czsto zdarza si, e uytkownicy mobilni, wykorzystujcy laptopy lub urzdzenia PDA w celu ułatwienia sobie pracy uruchamiaj w pokojach swoje własne, nieszkodliwe punkty dostpowe, dziki czemu nie musz codziennie mocowa si z podłczaniem kabli sieciowych. Taki nieszkodliwy punkt dostpowy stanowi naturalnie powane zagroenie dla bezpieczestwa całego systemu teleinformatycznego. Napastnik parkujcy nieopodal moe uzyska dostp do sieci LAN przedsibiorstwa bez koniecznoci wkradania si do budynku. Uytkownicy uruchamiajcy takie punkty, nie maj najczciej adnego pojcia 13 Przypomnijmy, e uwierzytelnianie to proces, który pozwala na ustalenie tosamoci partnerów. Moe by ono przeprowadzone np. w oparciu o certyfikaty X509. Autoryzacja, natomiast, to proces pozwalajcy na okrelenie zakresu uprawnie osoby o ustalonej tosamoci. Wikszo systemów uywanych dotychczas łczy oba procesy w jeden. Zakłada si, e tajne, poufne hasło, jest wystarczajcym przyczynkiem do tego, aby uzna, e jest podawana przez jedyn osob, która powinna je zna przez uytkownika, tak wic podanie nazwy konta pozwala na autoryzacj uytkownika (na jego podstawie okrela si poziom uprawnie) natomiast hasło wystarcza, w celu uwierzytelnienia uytkownika.

11 o bezpieczestwie i jeli nawet zdarzy si, e dostp do tego AP zostanie zabezpieczony za pomoc klucza WEP, naturalnie nie stanowi to adnej przeszkody dla dowiadczonego włamywacza. W jaki sposób broni si przed tego typu zakusami uytkowników? Przede wszystkim strefa bezpiecznej sieci serwerów powinna by wolna od jakichkolwiek urzdze bezprzewodowych a strefa sieci LAN przedsibiorstwa powinna by uznana za niebezpieczn, ze wzgldu na łatwo uruchomienia w niej nieautoryzowanych punktów dostpowych. Z drugiej strony firewall chronicy sie serwerów powinien korzysta z list dostpowych wicych adresy IP z adresami MAC, co umoliwi wykrycie zmiany adresu MAC np. w sytuacji, kiedy uytkownik uruchomi AP na własnym adresie IP. Podobnie jak to zostało ju wczeniej powiedziane, silne mechanizmy uwierzytelniajce oraz kryptograficzne musz by stosowane w celu uniemoliwienia wykradzenia danych nawet w sytuacji, kiedy intruz uzyska dostp do sieci korporacyjnej za porednictwem dzikiego 14 AP. Teren przedsibiorstwa powinien by systematycznie przeszukiwany przy pomocy urzdze bezprzewodowych w celu wykrycia nieautoryzowanych punktów dostpowych oraz fałszywych AP uruchamianych przez intruzów Niewiadome zagroenia Spora ilo urzdze bezprzewodowych uywana jest take poza sieci przedsibiorstwa. We wrogim rodowisku niekontrolowanych i niezabezpieczonych sieci publicznych urzdzenia te naraone s na ataki wirusów oraz wszelkiego rodzaju robaków internetowych. Uytkownik po powrocie do przedsibiorstwa moe by przyczyn rozprzestrzeniania si gronych bakcyli nie tylko w obrbie sieci LAN ale równie w obrbie sieci serwerów. Std jeszcze raz naley przypomnie o koniecznoci stosowania bramy/firewalla zabezpieczajcego sie serwerów przy czym brama taka musi mie moliwo wykrycia wirusów i robaków usiłujcych spenetrowa sie wewntrzn. 4. Projekt bezpiecznej sieci bezprzewodowej dla rodowiska przemysłowego Bezpieczestwo sieci bezprzewodowej musi by jednym z głównych załoe projektowych obok zasigu (dostpnoci) i moliwoci rozbudowy. W rodowisku takim jak przemysł zapewne bdzie potrzebna wiksza liczba punktów dostpowych. A co za tym idzie nie bez znaczenia jest moliwo zarzdzania tymi urzdzeniami. Wane jest aby administrator miał dostp do ich konfiguracji i aktualizacji firmware u z poziomu jednej stacji zarzdzajcej i to w sposób, który nie narazi bezpieczestwa całej instalacji. Z drugiej za strony w przypadku awarii któregokolwiek z punktów dostpowych jego zadania powinny przej punkty ssiednie. Naley przy tym uwaa, aby punkty dostpowe nie zakłócały si wzajemnie. Sprowadza si to do wymogu posiadania moliwoci automatycznego wyboru kanału transmisyjnego przez poszczególne punkty dostpowe. Naley równie zapewni alternatywne drogi komunikacji wszdzie tam, gdzie ma to ywotne znaczenie dla procesów przemysłowych. Drogi te mog by wykorzystywane zarówno w przypadku awarii jak i udanego ataku typu odmowa usługi. Jak ju zostało wspomniane, urzdzenia bezprzewodowe powinny by zgodne ze standardem i oraz 802.1x czyli powinny mie certyfikat zgodnoci z RSN, co w praktyce oznacza wspieranie standardu WPA2. Wszdzie tam, gdzie z jakich powodów jest to niemoliwe, a w 14 Nieautoryzowanego.

12 niektórych sytuacjach równie niezalenie, powinnimy tworzy dodatkowe kanały transmisyjne w oparciu o jedn z technologii VPN (IPSec, EAP-TLS, itp.). Na ilustracji poniej przedstawiono sposób rozszerzenia funkcjonalnoci typowej przemysłowej sieci komputerowej o mechanizmy poprawiajce jej bezpieczestwo. Rysunek 8 Sie przemysłowa z wykorzystaniem technologii zabepieczajcych W rozwizaniu zaprezentowanym powyej kluczowym elementem jest brama zabezpieczajca farm serwerów. Całe rozwizanie bazuje na nastpujcych elementach: uwierzytelnianie uytkowników oparte na protokołach EAP-TLS/TTLS/PEAP, wzajemne uwierzytelnianie punktów dostpowych, wsparcie dla IPSec zaimplementowane w oprogramowaniu punktów dostpowych, zaawansowany firewall pracujcy w trybie stateful inspection i pracujcy w trybie application gateway, wbudowany w zapor ogniow system IDS oraz system antywirusowy w celu zabezpieczenia funkcjonalnoci serwerów (optymalizowane pod ktem chronionych usług i systemów operacyjnych serwerów), mechanizmy wykrywania nieautoryzowanych oraz wrogich punktów dostpowych, centralne zarzdzanie dla punktów dostpowych, zapasowe łcze, w celu zabezpieczenia przed awariami sieci bezprzewodowej. 5. Polityka Bezpieczestwa dla sieci bezprzewodowej IEEE Polityka Bezpieczestwa powinna by uwzgldniona na etapie projektowania sieci bezprzewodowej. Takie podejcie da niezaprzeczalne korzyci takie jak: niszy koszt i łatwiejsza implementacja. Nie dostrzeenie potrzeby uwzgldnienia aspektów bezpieczestwa na etapie projektowania moe skutkowa koniecznoci wymiany sprztu, reorganizacj struktury logicznej i fizycznej sieci, a co gorsza w czasie pracy nad podniesieniem bezpieczestwa ju działajcej sieci moe ona zosta spenetrowana przez intruzów. Polityka bezpieczestwa nie wyeliminuje wszystkich zagroe wystpujcych w sieciach bezprzewodowych, powinna jednak pomóc stworzy rodowisko umoliwiajce wczesne wykrycie i przeciwdziałanie intruzom, oraz w znacznym stopniu wydłuy czas potrzebny na wykonanie skutecznego ataku. Dobra polityka bezpieczestwa podaje zestaw reguł i standardów, których powinni przestrzega uytkownicy, administratorzy oraz menederowie. Wspiera ona wyczucie zagroe oraz normuje standardy zachowa ukierunkowanych na bezpieczestwo systemu.

13 5.1. Zasadnicze elementy polityki bezpieczestwa Polityka bezpieczestwa sieci bezprzewodowej musi uwzgldnia dziesi podstawowych elementów: 1. Delegacja uprawnie i obowizków. 2. Ocena ryzyka. 3. Logiczny i fizyczny podział sieci. 4. Dostpno. 5. Wykorzystanie technologii uwierzytelniania i zapewnienia poufnoci. 6. Logowanie zdarze i ich rozliczanie. 7. Bezpieczestwo punktów dostpowych. 8. Bezpieczestwo stacji klienckich. 9. Okresowe monitorowanie rodowiska bezprzewodowego. 10. Edukacja i rozwijanie wiadomoci uytkowników. Omówmy pokrótce poszczególne z elementów polityki bezpieczestwa Delegacja uprawnie i obowizków Polityka bezpieczestwa musi wskaza osob, która bdzie posiadała uprawnienia i obowizki zwizane z implementacj i przestrzeganiem polityki bezpieczestwa. Osoba taka powinna mie autorytet i instrumenty dajce jej wpływ na zachowania uytkowników i ich rozliczanie. Oficer bezpieczestwa bdzie równie odpowiedzialny za właciwe oszacowanie zagroe zarówno sieci bezprzewodowej jak i systemu jako całoci, oraz za okresowe sporzdzanie raportów Ocena ryzyka Kada polityka bezpieczestwa musi zawiera ocen ryzyka i zagroe wynikajcych dla przedsibiorstwa z faktu wykorzystywania sieci bezprzewodowej. Zrozumienie istniejcych zagroe pozwoli na zabezpieczenie si przed zagroeniami nieprzewidzianymi, przestojami oraz ich kosztami, oraz innymi skutkami wynikajcych z nieprawidłowego działania systemu. Pozwoli równie na przewidzenie ile i jakich elementów zabezpiecze bdzie wymagał budowany system. Ocena zagroe musi uwzgldnia zarówno specyfik samej sieci bezprzewodowej jak i jej konkretnych zastosowa. Naturalnie ocena ryzyka bdzie zupełnie inna w przypadku, kiedy sie bezprzewodowa wykorzystywana jest w celu ułatwienia dostpu do sieci Web, a inna w przypadku, kiedy wykorzystywana jest do przesyłania poufnych, krytycznych z punktu widzenia procesów przemysłowych informacji. Ocena ryzyka musi koncentrowa si na zagadnieniach takich jak: identyfikacja potencjalnych zagroe i podatnoci na nie, identyfikacji kluczowych i krytycznych danych, identyfikacje usług krytycznych z punktu wiedzenie przedsibiorstwa, niedostatki personelu, oraz innych. W pewnych przypadkach moe si okaza, e zagroenia sieci bezprzewodowej mog przewysza potencjalne jej zalety. W takiej sytuacji sie bezprzewodowa nie powinna by w ogóle uruchomiona Logiczny i fizyczny podział sieci Jak ju to zostało wczeniej powiedziane, sie przedsibiorstwa powinna zosta fizycznie i logicznie podzielona. Te jej elementy, które s krytyczne dla misji przedsibiorstwa

14 powinny by odseparowane i w odpowiedni sposób zabezpieczone. Dotychczasowe podejcie do systemów wykorzystujcych sieci bezprzewodowe zakładało, e sie bezprzewodowa jest najsłabszym elementem systemu, natomiast sie przewodowa moe by uznana za bezpieczniejsz. W niniejszym artykule pokazalimy, i takie podejcie jest nieuzasadnione. W kadej chwili niezdyscyplinowany uytkownik moe umieci w sieci LAN własny nieautoryzowany punkt dostpowy doprowadzajc tym samym do kompromitacji sieci LAN i w nastpstwie - całego systemu Dostpno Sieci bezprzewodowe podlegaj tym samym ograniczeniom co inne rodki komunikacji mobilnej. W praktyce oznacza to, i sygnał wykorzystywany przez sieci bezprzewodowe podlega tym samym ograniczeniom co kady inny rodzaj fal radiowych. Polityka bezpieczestwa musi uwzgldnia ten fakt. Jednym z punktów dobrze przygotowanej polityki bezpieczestwa jest wykonanie testów radiowych na etapie projektowania sieci oraz okresowo po jej uruchomieniu. Pozwoli to unikn przestojów zwizanych z awariami sieci na skutek degradacji sygnału na skutek np. wzrostu drzew i krzewów w okolicy, lub na skutek pojawienia si w okolicy nowych ródeł zakłóce elektromagnetycznych. Po wykonaniu sieci naley stworzy map zasigu oraz poziomu sygnałów w poszczególnych miejscach przedsibiorstwa. Testy musz by powtarzane okresowo, poniewa sieci bezprzewodowe s podatne na zakłócenia z telefonów bezprzewodowych, monitorów dziecicych, kuchenek mikrofalowych a nawet urzdze bluetooth. Moe równie okaza si, e w poszczególnych zakresach pasma 2,4 lub 5 GHz wystpuj róne zakłócenia. Moe to oznacza np. konieczno zmiany kanału dla niektórych urzdze. Nie bez znaczenia pozostaje równie wpływ warunków atmosferycznych czy pory roku. Dlatego te polityka bezpieczestwa powinna definiowa okres, czas, oraz czstotliwoci na których wykonywane bd testy Wykorzystanie technologii uwierzytelniania i zapewnienia poufnoci Polityka bezpieczestwa powinna definiowa które technologie zapewnienia uwierzytelnienia i autoryzacji uytkowników oraz zapewnienie poufnoci danych powinny by wykorzystane. Powinna wskaza metod implementacji oraz wymogi utrzymania. Przede wszystkim polityka bezpieczestwa powinna wskazywa najnowsze osignicia w tej dziedzinie. Z drugiej za strony, o czym ju mówiono, uwierzytelnianie powinno by wzajemne. Oznacza to, i nie tylko uytkownik powinien si uwierzytelni, ale przed podaniem jakichkolwiek danych na swój temat, powinien mie stuprocentow pewno, i partnerem komunikacji jest rzeczywiste urzdzenie, a nie podszywajcy si pod nie atakujcy. Nie mniej istotnym elementem s koszty administracyjne wybranej formy uwierzytelniania. Mona np. wykorzysta architektur klucza publicznego (PKI) i uruchomi w firmie centrum autoryzacyjne (CA) ale utrzymanie takiego systemu wie si z okrelonym wysiłkiem włoonym w jego utrzymanie, a co za tym idzie okrelonymi kosztami. Polityka bezpieczestwa powinna równie wskaza metody zapewnienia poufnoci informacji w poszczególnych sekcjach sieci. Jak to zostało pokazana na ilustracji Rysunek 8 w pewnych segmentach sieci bezprzewodowej moliwe bdzie np. wykorzystanie mechanizmów kryptograficznych zdefiniowanych w standardzie WPA2 w innych konieczne bdzie skorzystanie z rozwiza alternatywnych, np. wykorzystanie technologii IPSec dla zapewnienia poufnoci przesyłanych danych. Polityka bezpieczestwa, w kocu, powinna wskaza takie elementy jak siła uytych kluczy, okres ich rotacji oraz czstotliwoci uycia.

15 5.7. Logowanie zdarze i ich rozliczanie O znaczeniu logowania zdarze oraz ich rozliczania, nie trzeba nikogo przekonywa. Polityka bezpieczestwa powinna jasno okrela zasady logowania zdarze, wyznacza osob odpowiedzialn za systematyczne przegldanie logów oraz ich analiz. Logowanie moe by wykonywane na wszystkich urzdzeniach oraz aplikacjach umoliwiajcych uwierzytelnianie uytkownika. Mog by to zarówno punkty dostpowe, serwery RADIUS, czy te poszczególne serwery sieciowe Bezpieczestwo punktów dostpowych Bezpieczestwo punktów dostpowych obejmuje głównie zagadnienia zwizane z ich fizyczn lokalizacj, ale nie tylko. Bardzo istotne jest, aby wyłcznie osoba do tego celu uprawniona miała dostp do ich ustawie konfiguracyjnych. Bezpieczestwo punktów dostpowych obejmuje take konieczno aktualizacji ich firmeware u w przypadku, gdyby wykryto luki w ich biecym oprogramowaniu. Zapewnienie fizycznego bezpieczestwa sprowadza si do zabezpieczenia przed fizycznym dostpem do urzdze osobom niepowołanym. Wikszo z urzdze AP po restarcie uruchamia si w domylnej (czsto pozbawionej zabezpiecze) konfiguracji co umoliwia przejcie nad nimi kontroli. Polityka bezpieczestwa powinna wskazywa kto jak i skd moe mie dostp do konfiguracji urzdze bezprzewodowych Bezpieczestwo stacji klienckich Polityka bezpieczestwa musi definiowa jasne zasady wykorzystania sprztu bezprzewodowego w firmie i poza ni. Stacje bezprzewodowe s czsto wykorzystywane przez uytkowników o bardzo rónym poziomie dowiadcze technicznych. Jako takie stanowi łakomy ksek dla potencjalnych włamywaczy. Mog by równie ródłem zagroe niewiadomych o czym ju pisalimy. Z tego te powodu stacje bezprzewodowe musz by wyposaone co najmniej w osobist zapor ogniow oraz oprogramowanie antywirusowe. Szczególn uwag polityka bezpieczestwa powinna zwraca na komunikacj ad-hoc stacji bezprzewodowych. W tym trybie, dwie lub wicej stacji moe komunikowa si bez porednictwa punktu dostpowego. W takich sytuacjach uytkownicy albo zupełnie wyłczaj szyfrowanie, albo wykorzystuj WEP. Oznacza to, i transmisja danych pomidzy stacjami pracujcymi w trybie ad-hoc, moe by przechwycona przez napastnika. Nie jest to jedyne zagroenie. Napastnik moe zastosowa cał gam ataków, poczwszy od ataku man-in-themiddle, poprzez ataki typu denial of service, a po całkowit kompromitacj atakowanej stacji. Po przejciu kontroli nad jedn stacj, atakujcy moe przeprowadzi atak na kolejne Okresowe monitorowanie rodowiska bezprzewodowego O koniecznoci okresowego badania rodowiska bezprzewodowego autor napisał ju zarówno przy okazji opisu zagroe jak i przy opisie zagadnienia dostpnoci. Istniej dwa zasadnicze i powane zagroenia dla bezpieczestwa systemu z punktu widzenia punktów dostpowych jest to uruchamianie fałszywych punktów dostpowych przez napastników oraz moliwo uruchomienia nieautoryzowanych punktów dostpowych przez uytkowników sieci lokalnej. Oba te zagroenia nale do powanych a co za tym idzie polityka bezpieczestwa powinna jasno precyzowa czstotliwo oraz zakres monitorowania medium transmisyjnego (tu: eteru) w poszukiwaniu zagroe, jak równie definiowa aplikacje narzdziowe oraz sprzt uyty do skanowania.

16 5.11. Edukacja i rozwijanie wiadomoci uytkowników Nikt nie jest w stanie przeceni roli niewiadomego uytkownika w stwarzaniu zagroe. W wielu materiałach konferencyjnych, artykułach i publikacjach moemy znale informacje o zagroeniach w warstwie ósmej psychice ludzkiej. Czstokro olbrzymie kwoty wydane na budowanie systemów zabezpiecze s marnotrawione na skutek popełnienia oczywistego błdu braku szkole dla uytkowników. Có bowiem po najnowszych technologiach zapewniajcych uwierzytelnianie uytkowników, jeli Pan Kowalski trzyma własny certyfikat tosamoci na koncie zabezpieczonym hasłem bdcym jego imieniem. Z drugiej za strony uytkownicy wiadomi zagroe wynikajcych z wykorzystywania sieci bezprzewodowych mog wpływa pozytywnie na zwikszanie bezpieczestwa, np. poprzez wykorzystywanie właciwych, mocnych haseł, lub minimalizowa zagroenia takie jak uycie haseł w sesjach wykonywanych przez niezabezpieczone kanały komunikacyjne. Jak mawia stare powiedzenie daj człowiekowi ryb, nakarmisz go dzisiaj, naucz go łowi, zapewnisz mu poywienie na całe ycie. Nie wystarczy da uytkownikowi programu antywirusowego, naley uwiadomi mu wszystkie zagroenia. 6. Konkluzje W artykule autor przedstawił podstawowe zagroenia współczesnych sieci bezprzewodowych standardu IEEE Sieci te szturmem zdobywaj rynki, a słowo mobilny stało si wyznacznikiem naszych czasów. Nikt nie jest w stanie zaprzeczy niewtpliwym profitom wynikajcym z mobilnoci, wygody, swobody, zwikszonej produktywnoci oraz niskiego kosztu implementacji. Niestety, wymienione korzyci nie s pozbawione kosztów. Autor zaprezentował krótk systematyk systemów WiFi, która miała za zadanie umoliwienie czytelnikowi rozeznania si w gszczu akronimów i standardów spotykanych w sieciach bezprzewodowych. Stanowiła ona równie punkt wyjciowy do opisu słaboci i zagroe, oraz metod ich minimalizowania lub ich przeciwdziałaniu. W dalszej czci zaprezentowano rozwizanie sieci bezprzewodowej dla przedsibiorstwa uwzgldniajce opisane wczeniej aspekty bezpieczestwa. Obrazu dopełnia opis zagadnie zwizanych z projektowaniem i wdroeniem polityki bezpieczestwa dla sieci bezprzewodowych. Sieci bezprzewodowe standardu przeywaj burzliwy rozwój. Niestety, w trakcie jego projektowania nie ustrzeono si popełnienia błdów, w tym krytycznych, które w dalszych pracach próbowano naprawi z lepszym lub gorszym skutkiem. Sieci bezprzewodowe zmuszaj do zupełnie nowego spojrzenia na zagadnienia bezpieczestwa systemów teleinformatycznych. Z cał pewnoci te, zmuszaj do gruntownego oszacowania korzyci i potencjalnych zagroe. Moe si okaza, e w wybranej sytuacji zagroenia znaczenie przewyszaj korzyci, czynic niemoliwym uycie sieci bezprzewodowej. Szczególnego znaczenia w przypadku rodowisk przemysłowych nabieraj ataki typu denial of service. O ile w przypadku uytkownika domowego, brak usług wie si z pewn niedogodnoci, o tyle w przypadku rodowisk przemysłowych niezawodno jest zagadnieniem pierwszoplanowym, bowiem najmniejszy przestój moe w efekcie prowadzi do powanych strat. W tym kontekcie łatwo wykonaniu ataku w efekcie którego stacje znajdujce si w zasigu sygnału urzdzenia atakujcego trac kontakt z sieci, stawia pod duym znakiem zapytania sensowno uycia sieci bezprzewodowych w przemyle.

17 7. Literatura [1]. ANSI/IEEE Std : Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications, IEEE-SA Standards Board, 1999 Edition (R2003) [2]. ANSI/IEEE Std i: Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications. Amendment 6: Medium Access Control (MAC) Security Enhancements, New York, 2004 [3]. IEEE Std 802.1x: Port-Based Network Access Control, IEEE-SA Standard Board, 2001 [4]. Farshchi J.: Wireless Policy Development, Part I and II, SecurityFocus, [5]. Gast M., S.: Sieci bezprzewodowe, O REILLY, Helion, Gliwice 2003 [6]. Lach J.: Atak typu odmowa usługi w sieci bezprzewodowej IEEE , XII Konferencja Sieci Komputerowe, s , WKiŁ, Warszawa 2005 [7]. Srinivasa Rao Addepali Intoto: Best Practices for a Secure Wireless Network in Industrial Environments, RTC Magazine, grudzie 2004

VPN Virtual Private Network. Uycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Uycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Uycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treci 1. CO TO JEST VPN I DO CZEGO SŁUY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006 Bezpieczeństwo w sieciach bezprzewodowych WiFi Krystian Baniak Seminarium Doktoranckie Październik 2006 Wprowadzenie Agenda Problemy sieci bezprzewodowych WiFi Architektura rozwiązań WiFi Mechanizmy bezpieczeństwa

Bardziej szczegółowo

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami Bezpieczeństwo w sieciach WLAN 802.11 1 2 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie usługi

Bardziej szczegółowo

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r. Bezpieczeństwo w sieciach WLAN 802.11 1 2 3 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Sieci przewodowe Ethernet Standard IEEE 802.3 Wersja Base-T korzystająca ze skrętki telefonicznej jest w chwili obecnej jedynym powszechnie używanym standardem

Bardziej szczegółowo

Bezpieczeństwo w 802.11

Bezpieczeństwo w 802.11 Bezpieczeństwo w 802.11 WEP (Wired Equivalent Privacy) W standardzie WEP stosuje się algorytm szyfrujący RC4, który jest symetrycznym szyfrem strumieniowym (z kluczem poufnym). Szyfr strumieniowy korzysta

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna

Bardziej szczegółowo

Klonowanie MAC adresu oraz TTL

Klonowanie MAC adresu oraz TTL 1. Co to jest MAC adres? Klonowanie MAC adresu oraz TTL Adres MAC (Media Access Control) to unikalny adres (numer seryjny) kadego urzdzenia sieciowego (jak np. karta sieciowa). Kady MAC adres ma długo

Bardziej szczegółowo

Marcin Szeliga marcin@wss.pl. Sieć

Marcin Szeliga marcin@wss.pl. Sieć Marcin Szeliga marcin@wss.pl Sieć Agenda Wprowadzenie Model OSI Zagrożenia Kontrola dostępu Standard 802.1x (protokół EAP i usługa RADIUS) Zabezpieczenia IPSec SSL/TLS SSH Zapory Sieci bezprzewodowe Wprowadzenie

Bardziej szczegółowo

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911)

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911) I Wprowadzenie (wersja 0911) Kurs OPC Integracja i Diagnostyka Spis treci Dzie 1 I-3 O czym bdziemy mówi? I-4 Typowe sytuacje I-5 Klasyczne podejcie do komunikacji z urzdzeniami automatyki I-6 Cechy podejcia

Bardziej szczegółowo

Planowanie adresacji IP dla przedsibiorstwa.

Planowanie adresacji IP dla przedsibiorstwa. Planowanie adresacji IP dla przedsibiorstwa. Wstp Przy podejciu do planowania adresacji IP moemy spotka si z 2 głównymi przypadkami: planowanie za pomoc adresów sieci prywatnej przypadek, w którym jeeli

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B

Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B Wersja draft 2.1 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie: EMUoE). 1. Standardy

Bardziej szczegółowo

Studium przypadku Case Study CCNA2-ROUTING

Studium przypadku Case Study CCNA2-ROUTING Na podstawie oryginału CISCO, przygotował: mgr in. Jarosław Szybiski Studium przypadku Case Study CCNA2-ROUTING Ogólne załoenia dla projektu Przegld i cele Podczas tego wiczenia uczestnicy wykonaj zadanie

Bardziej szczegółowo

Bezpieczeństwo sieci bezprzewodowych

Bezpieczeństwo sieci bezprzewodowych Bezpieczeństwo sieci bezprzewodowych CONFidence 2005 // Kraków // Październik 2005 Agenda Sieci bezprzewodowe LAN 802.11b/g 802.11a Sieci bezprzewodowe PAN Bluetooth UWB Sieci bezprzewodowe PLMN GSM/GPRS/EDGE

Bardziej szczegółowo

s FAQ: NET 09/PL Data: 01/08/2011

s FAQ: NET 09/PL Data: 01/08/2011 Konfiguracja ihop na urzdzeniach SCALANCE W Konfiguracja ihop na urzdzeniach SCALANCE W. ihop, to funkcjonalno zaimplementowana w moduach radiowych produkcji SIEMENS AG, pozwala na prac urzdze radiowych,

Bardziej szczegółowo

Bezpieczeństwo bezprzewodowych sieci LAN 802.11

Bezpieczeństwo bezprzewodowych sieci LAN 802.11 Bezpieczeństwo bezprzewodowych sieci LAN 802.11 Maciej Smoleński smolen@students.mimuw.edu.pl Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego 16 stycznia 2007 Spis treści Sieci bezprzewodowe

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

WLAN 2: tryb infrastruktury

WLAN 2: tryb infrastruktury WLAN 2: tryb infrastruktury Plan 1. Terminologia 2. Kolizje pakietów w sieciach WLAN - CSMA/CA 3. Bezpieczeństwo - WEP/WPA/WPA2 Terminologia Tryb infrastruktury / tryb ad-hoc Tryb infrastruktury - (lub

Bardziej szczegółowo

Bezpieczeństwo teleinformatyczne

Bezpieczeństwo teleinformatyczne Bezpieczeństwo teleinformatyczne BIULETYN TEMATYCZNY Nr 1 /czerwiec 2007 Bezpieczeństwo sieci WiFi www.secuirty.dga.pl Spis treści Wstęp 3 Sieci bezprzewodowe 4 WEP 4 WPA 6 WPA2 6 WPA-PSK 6 Zalecenia 7

Bardziej szczegółowo

Typy zabezpieczeń w sieciach Mariusz Piwiński

Typy zabezpieczeń w sieciach Mariusz Piwiński Typy zabezpieczeń w sieciach 802.11 Mariusz Piwiński Ramki 802.11 Standard 802.11 przewiduje wykorzystanie wielu typów ramek zarządzających i kontrolujących transmisję bezprzewodową. Wszystkie ramki zawierają

Bardziej szczegółowo

Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady

Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady Sieci bezprzewodowe WiMax Wi-Fi Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady Technologie bezprzewodowe stanowią alternatywę

Bardziej szczegółowo

Podstawy bezpieczeństwa w sieciach bezprzewodowych

Podstawy bezpieczeństwa w sieciach bezprzewodowych 1 Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe ataki, możliwe usprawnienia, następcy Filip Piękniewski, Wydział Matematyki i Informatyki UMK, członek IEEE

Bardziej szczegółowo

Multipro GbE. Testy RFC2544. Wszystko na jednej platformie

Multipro GbE. Testy RFC2544. Wszystko na jednej platformie Multipro GbE Testy RFC2544 Wszystko na jednej platformie Interlab Sp z o.o, ul.kosiarzy 37 paw.20, 02-953 Warszawa tel: (022) 840-81-70; fax: 022 651 83 71; mail: interlab@interlab.pl www.interlab.pl Wprowadzenie

Bardziej szczegółowo

" # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne

 # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne !! " # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne Sie PIONIER Sieci regionalne i miejskie rodowiska naukowego baz dla

Bardziej szczegółowo

WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania

WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania Mateusz Kwaśnicki Politechnika Wrocławska Wykład habilitacyjny Warszawa, 25 października 2012 Plan wykładu: Słabości standardu

Bardziej szczegółowo

s FAQ: NET 08/PL Data: 01/08/2011

s FAQ: NET 08/PL Data: 01/08/2011 Konfiguracja Quality of Service na urzdzeniach serii Scalance W Konfiguracja Quality of Service na urzdzeniach serii Scalance W Quality of Service to usuga dziaajca w wielu rodzajach sieci przewodowych

Bardziej szczegółowo

Sieci bezprzewodowe WiFi

Sieci bezprzewodowe WiFi Sieci bezprzewodowe WiFi przegląd typowych ryzyk i aspektów bezpieczeństwa IV Konferencja Bezpieczeństwa Informacji Katowice, 25 czerwca 2013r. Grzegorz Długajczyk ING Bank Śląski Czy sieci bezprzewodowe

Bardziej szczegółowo

Topologie sieci WLAN. Sieci Bezprzewodowe. Access Point. Access Point. Topologie sieci WLAN. Standard WiFi IEEE 802.11 Bezpieczeństwo sieci WiFi

Topologie sieci WLAN. Sieci Bezprzewodowe. Access Point. Access Point. Topologie sieci WLAN. Standard WiFi IEEE 802.11 Bezpieczeństwo sieci WiFi dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 4 Topologie sieci WLAN sieć tymczasowa (ad-hoc) sieć stacjonarna (infractructure) Topologie sieci WLAN Standard WiFi IEEE 802.11 Bezpieczeństwo sieci WiFi

Bardziej szczegółowo

Authenticated Encryption

Authenticated Encryption Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan

Bardziej szczegółowo

Metody uwierzytelniania klientów WLAN

Metody uwierzytelniania klientów WLAN Metody uwierzytelniania klientów WLAN Mity i praktyka Andrzej Sawicki / 24.04.2013 W czym problem Jakoś od zawsze tak wychodzi, że jest wygodnie (prosto) albo bezpiecznie (trudno) 2 Opcje autentykacji

Bardziej szczegółowo

AUTOMATYCZNE I ZDALNE STEROWANIE STACJ UZDATNIANIA WODY

AUTOMATYCZNE I ZDALNE STEROWANIE STACJ UZDATNIANIA WODY AUTOMATECH AUTOMATYCZNE I ZDALNE STEROWANIE STACJ UZDATNIANIA WODY W roku 2006 Gmina Kampinos dokonała modernizacji swojej stacji uzdatniania wody (SUW). Obok zmian typu budowlanego (nowe zbiorniki wody,

Bardziej szczegółowo

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Niniejszy opis dotyczy konfiguracji programu pocztowego Outlook Express z pakietu Internet Explorer, pracujcego pod kontrol systemu

Bardziej szczegółowo

Mozilla Thunderbird 1.5.0.10 PL

Mozilla Thunderbird 1.5.0.10 PL Mozilla Thunderbird 1.5.0.10 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Thunderbird 1.5.0.10 PL wersja 1.2 Spis treci 1. INSTALACJA CERTYFIKATÓW URZDÓW POREDNICH... 3 2.

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych.

Bezpieczeństwo systemów komputerowych. Bezpieczeństwo systemów komputerowych. Temat seminarium: cos o dnsie, Selinuxie i itd. Autor: Jan Kowalski 1 Czym jest Kerberos? Kerberos jest usług ą uwierzytelniania i autoryzacji urzytkoweników w sieciach

Bardziej szczegółowo

PROTOKOŁY TRANSPORTU PORTY krótki przegld

PROTOKOŁY TRANSPORTU PORTY krótki przegld PROTOKOŁY TRANSPORTU PORTY krótki przegld 1 1. Standardowe protokoły internetowe 1.0. TCP Transmission Control Protocol Aplikacje, dla których istotne jest, eby dane niezawodnie dotarły do celu, wykorzystuj

Bardziej szczegółowo

Podział Internetu radiowego WIFI konfiguracja

Podział Internetu radiowego WIFI konfiguracja Podział Internetu radiowego WIFI konfiguracja TL-WR543G Wireless AP Client Router Instrukcja ta zawiera uproszczony opis podziału łcza internetowego dostarczanego poprzez sie WIFI za pomoc dwóch routerów

Bardziej szczegółowo

zdefiniowanie kilku grup dyskusyjnych, z których chcemy odbiera informacje, dodawanie, usuwanie lub edycj wczeniej zdefiniowanych grup dyskusyjnych,

zdefiniowanie kilku grup dyskusyjnych, z których chcemy odbiera informacje, dodawanie, usuwanie lub edycj wczeniej zdefiniowanych grup dyskusyjnych, Wstp W nowoczesnym wiecie coraz istotniejsz rol odgrywa informacja i łatwy dostp do niej. Nie dziwi wic fakt, i nowoczesne telefony komórkowe to nie tylko urzdzenia do prowadzenia rozmów telefonicznych,

Bardziej szczegółowo

1. Połczenie z modułem oraz przypisanie adresu IP.

1. Połczenie z modułem oraz przypisanie adresu IP. Podstawowa konfiguracja modułu Scalance W788-1PRO 1. Połczenie z modułem oraz przypisanie adresu IP. Pierwszym krokiem w konfiguracji modułu Scalance W788-1PRO jest przypisanie adresu IP, poniewa fabrycznie

Bardziej szczegółowo

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda Bezpieczeństwo aplikacji typu software token Mariusz Burdach, Prevenity Agenda 1. Bezpieczeństwo bankowości internetowej w Polsce 2. Główne funkcje aplikacji typu software token 3. Na co zwrócić uwagę

Bardziej szczegółowo

Zastosowania informatyki w gospodarce Wykład 5

Zastosowania informatyki w gospodarce Wykład 5 Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 5 Podstawowe mechanizmy bezpieczeństwa transakcji dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak

Bardziej szczegółowo

1.Wprowadzenie WLAN. Bezpieczeństwo w Systemach Komputerowych. Literatura. Wprowadzenie Rodzaje sieci bezprzewodowych.

1.Wprowadzenie WLAN. Bezpieczeństwo w Systemach Komputerowych. Literatura. Wprowadzenie Rodzaje sieci bezprzewodowych. Bezpieczeństwo w Systemach Komputerowych WLAN 1. 2. 3. Zagrożenia dla WEP/WPA/WPA2 Haking 12/2010, WPA2-PSK Haking 11/2010, niekonwencjonalne ataki Haking 9/2008, Hakowanie Wi-Fi Haking 4/2008, Hakowanie

Bardziej szczegółowo

ADSL Router Instrukacja instalacji

ADSL Router Instrukacja instalacji ADSL Router Instrukacja instalacji 1. Wskaniki i złcza urzdzenia...1 1.1 Przedni panel...1 1.2 Tylni panel...1 2. Zawarto opakowania...2 3. Podłczenie urzdzenia...2 4. Instalacja oprogramowania...3 5.

Bardziej szczegółowo

Opera 9.10. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10. wersja 1.1 UNIZETO TECHNOLOGIES SA

Opera 9.10. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10. wersja 1.1 UNIZETO TECHNOLOGIES SA Opera 9.10 Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10 wersja 1.1 Spis treci 1. INSTALACJA WŁASNEGO CERTYFIKATU Z PLIKU *.PFX... 3 2. WYKONYWANIE KOPII BEZPIECZESTWA WŁASNEGO

Bardziej szczegółowo

ZAKRES OBOWIZKÓW, UPRAWNIE I ODPOWIEDZIALNOCI PRACOWNIKA BIURA ZARZDU POWIATU STAROSTWA POWIATOWEGO W PABIANICACH

ZAKRES OBOWIZKÓW, UPRAWNIE I ODPOWIEDZIALNOCI PRACOWNIKA BIURA ZARZDU POWIATU STAROSTWA POWIATOWEGO W PABIANICACH ZAKRES OBOWIZKÓW, UPRAWNIE I ODPOWIEDZIALNOCI PRACOWNIKA BIURA ZARZDU POWIATU STAROSTWA POWIATOWEGO W PABIANICACH Nazwa stanowiska Obsada stanowiska Tytuł słubowy - Informatyk Powiatowy - Maciej Duniec

Bardziej szczegółowo

Bazy danych Podstawy teoretyczne

Bazy danych Podstawy teoretyczne Pojcia podstawowe Baza Danych jest to zbiór danych o okrelonej strukturze zapisany w nieulotnej pamici, mogcy zaspokoi potrzeby wielu u!ytkowników korzystajcych z niego w sposóbs selektywny w dogodnym

Bardziej szczegółowo

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. Bezpieczeństwo usług ug w sieciach korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. DGT Sp. z o.o. All rights ul. Młyńska reserved 7, 83-010 2005, DGT Straszyn, Sp. z

Bardziej szczegółowo

WYKŁAD 10. Wzorce projektowe czynnociowe Command Strategy

WYKŁAD 10. Wzorce projektowe czynnociowe Command Strategy WYKŁAD 10 Wzorce projektowe czynnociowe Command Strategy Behavioral Design Pattern: Command [obj] Kapsułkuje dania w postaci obiektu, co umoliwia parametryzowanie klientów rónymi daniami, kolejkowanie

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

SIMEAS SAFIR System Jakoci Sieci Elektroenergetycznej:

SIMEAS SAFIR System Jakoci Sieci Elektroenergetycznej: SIMEAS SAFIR System Jakoci Sieci Elektroenergetycznej: Zna jako Twojego systemu elektroenergetycznego zapobiega zwarciom minimalizuje czasy wyłcze Inteligentny sposób kontroli Twojego systemu elektroenergetycznego:

Bardziej szczegółowo

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność Systemy Mobilne i Bezprzewodowe laboratorium 12 Bezpieczeństwo i prywatność Plan laboratorium Szyfrowanie, Uwierzytelnianie, Bezpieczeństwo systemów bezprzewodowych. na podstawie : D. P. Agrawal, Q.-A.

Bardziej szczegółowo

Programowanie Obiektowe

Programowanie Obiektowe Programowanie Obiektowe dr in. Piotr Zabawa IBM/Rational Certified Consultant pzabawa@pk.edu.pl WYKŁAD 1 Wstp, jzyki, obiektowo Cele wykładu Zaznajomienie słuchaczy z głównymi cechami obiektowoci Przedstawienie

Bardziej szczegółowo

WSIZ Copernicus we Wrocławiu

WSIZ Copernicus we Wrocławiu Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

Mozilla Firefox 2.0.0.2 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL. wersja 1.1

Mozilla Firefox 2.0.0.2 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL. wersja 1.1 Mozilla Firefox 2.0.0.2 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL wersja 1.1 Spis treci 1. INSTALACJA CERTYFIKATÓW URZDÓW POREDNICH... 3 2. INSTALACJA

Bardziej szczegółowo

Projekt okablowania strukturalnego dla I semestru Akademii CISCO we WSIZ Copernicus we Wrocławiu

Projekt okablowania strukturalnego dla I semestru Akademii CISCO we WSIZ Copernicus we Wrocławiu Przygotował: mgr in. Jarosław Szybiski Projekt okablowania strukturalnego dla I semestru Akademii CISCO we WSIZ Copernicus we Wrocławiu 1. Wstp Okablowanie strukturalne to pojcie, którym okrela si specyficzne

Bardziej szczegółowo

Systemy operacyjne lab. 6 Paweł Gmys strona 1

Systemy operacyjne lab. 6 Paweł Gmys strona 1 Systemy operacyjne lab. 6 Paweł Gmys strona 1 I Uytkownicy i grupy 1. Proces logowania Rozpoczynajc prac z systemem na komputerze lokalnym Windows 2000 musimy poda w oknie logowania identyfikator uytkownika

Bardziej szczegółowo

Przewodnik technologii ActivCard

Przewodnik technologii ActivCard PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część II. Polityka bezpieczeństwa systemu ActivPack CLICO Centrum Oprogramowania Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków; Tel: 12

Bardziej szczegółowo

Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017

Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017 Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT Suchy Las, maj 2017 5 mitów dotyczących bezpieczeństwa infrastruktury krytycznej wg firmy Kaspersky Lab Mit

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

Bringing privacy back

Bringing privacy back Bringing privacy back SZCZEGÓŁY TECHNICZNE Jak działa Usecrypt? DEDYKOWANA APLIKACJA DESKTOPOWA 3 W przeciwieństwie do wielu innych produktów typu Dropbox, Usecrypt to autorska aplikacja, która pozwoliła

Bardziej szczegółowo

Sieci bezprzewodowe z usługą zdalnego uwierzytelniania (RADIUS)

Sieci bezprzewodowe z usługą zdalnego uwierzytelniania (RADIUS) Sieci bezprzewodowe z usługą zdalnego uwierzytelniania (RADIUS) Paweł Zadrąg, Grzegorz Olszanowski Państwowa WyŜsza Szkoła Zawodowa w Chełmie Artykuł przedstawia metodę bezpiecznego i autoryzowanego nawiązywania

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

#$ $ Opracował mgr in. Artur Kłosek

#$ $ Opracował mgr in. Artur Kłosek w BIŁGO RAJU!"#$% #$ $ #$!&'&(!"# Opracował mgr in. Artur Kłosek Schemat montaowy panelu wiczeniowego 3 Schemat montaowy panelu wiczeniowego Zamieszczony poniej schemat montaowy jest uproszczonym schematem

Bardziej szczegółowo

INSTRUKCJA ZARZDZANIA SYSTEMEM INFORMATYCZNYM SŁUCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZDZIE GMINY MICHAŁOWO

INSTRUKCJA ZARZDZANIA SYSTEMEM INFORMATYCZNYM SŁUCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZDZIE GMINY MICHAŁOWO Załcznik Nr 2 do Zarzdzenia Nr 25/07 Wójta Gminy Michałowo z dnia 15 czerwca 2007r. INSTRUKCJA ZARZDZANIA SYSTEMEM INFORMATYCZNYM SŁUCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZDZIE GMINY MICHAŁOWO 1. Wstp

Bardziej szczegółowo

Informacja i Promocja. Mechanizm Finansowy EOG Norweski Mechanizm Finansowy

Informacja i Promocja. Mechanizm Finansowy EOG Norweski Mechanizm Finansowy Informacja i Promocja Mechanizm Finansowy EOG Norweski Mechanizm Finansowy Spis treci 1. Wstp... 3 2. Ogólne działania informacyjno - promocyjne... 3 3. Działania informacyjno-promocyjne projektu... 4

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia:

Szczegółowy opis przedmiotu zamówienia: Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

Konfiguracja WDS na module SCALANCE W Wstęp

Konfiguracja WDS na module SCALANCE W Wstęp Konfiguracja WDS na module SCALANCE W788-2 1. Wstęp WDS (Wireless Distribution System), to tryb pracy urządzeń bezprzewodowych w którym nadrzędny punkt dostępowy przekazuje pakiety do klientów WDS, które

Bardziej szczegółowo

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH Robert Goniacz WYMAGANIA TECHNOLOGICZNE Obszar sił zbrojnych Najważniejsze problemy

Bardziej szczegółowo

Wydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Kierunek: Inżynieria biomedyczna. Instrukcja do zajęć laboratoryjnych

Wydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Kierunek: Inżynieria biomedyczna. Instrukcja do zajęć laboratoryjnych Politechnika Białostocka Wydział Elektryczny Katedra Telekomunikacji i Aparatury Elektronicznej Kierunek: Inżynieria biomedyczna Temat ćwiczenia: Instrukcja do zajęć laboratoryjnych Konfiguracja i badanie

Bardziej szczegółowo

Protokół IPsec. Patryk Czarnik

Protokół IPsec. Patryk Czarnik Protokół IPsec Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Standard IPsec IPsec (od IP security) to standard opisujacy kryptograficzne rozszerzenia protokołu IP. Implementacja obowiazkowa

Bardziej szczegółowo

1. Informacje ogólne.

1. Informacje ogólne. Polityka prywatności (Pliki Cookies) 1. Informacje ogólne. Lęborskie Centrum Kultury Fregata 1. Operatorem Serwisu www.lck-fregata.pl jest L?borskie Centrum Kultury "Fregata" z siedzib? w L?borku (84-300),

Bardziej szczegółowo

AltiumLive Dashboard - sownik. AltiumLive Dashboard - Glossary. Language. Contents

AltiumLive Dashboard - sownik. AltiumLive Dashboard - Glossary. Language. Contents AltiumLive Dashboard - sownik Language AltiumLive Dashboard - Glossary Contents Konto (Account) Aktywacja (Activation) Kod aktywacji (Activation Code) Kontakt (Contact) Grupa (Group) Administrator grupy

Bardziej szczegółowo

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia

Bardziej szczegółowo

PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK

PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK 1. Tytuł pracy egzaminacyjnej Opracowanie projektu realizacji prac prowadzcych do lokalizacji i usunicia

Bardziej szczegółowo

1. WSTP. 2. Koncepcja platformy bezpieczestwa publicznego

1. WSTP. 2. Koncepcja platformy bezpieczestwa publicznego Koncepcja Platformy Bezpieczestwa Wewntrznego do realizacji zada badawczo-rozwojowych w ramach projektu Nowoczesne metody naukowego wsparcia zarzdzania bezpieczestwem publicznym w Unii Europejskiej 1.

Bardziej szczegółowo

132 4 Konfigurowanie urządzeń sieci bezprzewodowych

132 4 Konfigurowanie urządzeń sieci bezprzewodowych 132 4 Konfigurowanie urządzeń sieci bezprzewodowych ZAGADNIENIA 1. Z czego składa się infrastruktura sieci bezprzewodowych? 2. W jakich trybach mogą pracować sieci bezprzewodowe? 3. Jakie standardy dotyczą

Bardziej szczegółowo

NAZWY I ADRESY W SIECIACH IP PODZIAŁ NA PODSIECI

NAZWY I ADRESY W SIECIACH IP PODZIAŁ NA PODSIECI NAZWY I ADRESY W SIECIACH IP PODZIAŁ NA PODSIECI 1 1. Adres IP Adresy IP s niepowtarzalnymi identyfikatorami wszystkich stacji nalecych do intersieci TCP/IP. Stacj moe by komputer, terminal, router, a

Bardziej szczegółowo

Przegldanie stron wymaga odpowiedniej mikroprzegldarki w urzdzeniu mobilnym lub stosownego emulatora.

Przegldanie stron wymaga odpowiedniej mikroprzegldarki w urzdzeniu mobilnym lub stosownego emulatora. I. Temat wiczenia Podstawy tworzenia stron WAP II. Wymagania Podstawowe wiadomoci z technologii Internetowych. III. wiczenie 1. Wprowadzenie WAP (ang. Wireless Application Protocol) - to protokół umoliwiajcy

Bardziej szczegółowo

Twoja instrukcja użytkownika HP PAVILION DV6-1215SA

Twoja instrukcja użytkownika HP PAVILION DV6-1215SA Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla HP PAVILION DV6-1215SA. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla HP PAVILION DV6-1215SA

Bardziej szczegółowo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla

Bardziej szczegółowo

ZATWIERDZAM. Warszawa, dn. 28 czerwca 2006 r.

ZATWIERDZAM. Warszawa, dn. 28 czerwca 2006 r. ZATWIERDZAM Warszawa, dn. 28 czerwca 2006 r. SPIS TRECI 1. Wstp... 3 1.1. Słownik... 3 1.2. Zastosowanie certyfikatów... 4 2. Podstawowe zasady certyfikacji... 5 2.1. Wydawanie certyfikatów... 5 2.2. Obowizki

Bardziej szczegółowo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla

Bardziej szczegółowo

Sieciowa instalacja Sekafi 3 SQL

Sieciowa instalacja Sekafi 3 SQL Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować

Bardziej szczegółowo

Wprowadzenie do technologii VPN

Wprowadzenie do technologii VPN Sieci komputerowe są powszechnie wykorzystywane do realizacji transakcji handlowych i prowadzenia działalności gospodarczej. Ich zaletą jest błyskawiczny dostęp do ludzi, którzy potrzebują informacji.

Bardziej szczegółowo

Cloud Computing - czego wymaga od dostawcy usług w zakresie bezpieczestwa. Telekomunikacja Polska S.A. Andrzej Karpiski Łukasz Pisarczyk

Cloud Computing - czego wymaga od dostawcy usług w zakresie bezpieczestwa. Telekomunikacja Polska S.A. Andrzej Karpiski Łukasz Pisarczyk Cloud Computing - czego wymaga od dostawcy usług w zakresie bezpieczestwa Telekomunikacja Polska S.A. Andrzej Karpiski Łukasz Pisarczyk 1 AGENDA Wprowadzenie Aspekty bezpieczestwa usługi Cloud Computing

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji SofaWare S-box SofaWare S-box to niewielkiego rozmiaru, ciche w działaniu, łatwe w instalacji i zarządzaniu urządzenia Firewall

Bardziej szczegółowo

Forensic jak nie utraci danych

Forensic jak nie utraci danych Forensic jak nie utraci danych Dariusz Sobolewski CERT Polska Krótko o Forensic w Laboratorium CERT Polska Laboratorium CERT Polska Do głównych celów Laboratorium Forensic CERT Polska naley propagowanie

Bardziej szczegółowo

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego,

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego, Wstp GeForms to program przeznaczony na telefony komórkowe (tzw. midlet) z obsług Javy (J2ME) umoliwiajcy wprowadzanie danych według rónorodnych wzorców. Wzory formularzy s pobierane z serwera centralnego

Bardziej szczegółowo

TEL-STER Sp. z o. o. ul. Obornicka 229 60-650 Pozna. InWin System Automatycznego Przekazu i Zarzdzania Danymi Inkasenckimi

TEL-STER Sp. z o. o. ul. Obornicka 229 60-650 Pozna. InWin System Automatycznego Przekazu i Zarzdzania Danymi Inkasenckimi TEL-STER Sp. z o. o. ul. Obornicka 229 60-650 Pozna tel. +48 (61) 6562105 fax +48 (61) 6562106 email: biuro@telwin.com.pl http: www.telwin.com.pl InWin System Automatycznego Przekazu i Zarzdzania Danymi

Bardziej szczegółowo

Laboratorium elektryczne. Falowniki i przekształtniki - I (E 14)

Laboratorium elektryczne. Falowniki i przekształtniki - I (E 14) POLITECHNIKA LSKA WYDZIAŁINYNIERII RODOWISKA I ENERGETYKI INSTYTUT MASZYN I URZDZE ENERGETYCZNYCH Laboratorium elektryczne Falowniki i przekształtniki - I (E 14) Opracował: mgr in. Janusz MDRYCH Zatwierdził:

Bardziej szczegółowo

Przygotowanie rodowiska dla egzaminu e-obywatel

Przygotowanie rodowiska dla egzaminu e-obywatel Kandydaci przystpujcy do testu powinni dokona rejestracji w Centrum Egzaminacyjnym ECDL-A wypełniajc Kart rejestracji uczestnika egzaminu ECDL e-obywatel (ang. ECDL e-citizen Skills Card). Po zakoczeniu

Bardziej szczegółowo

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane

Bardziej szczegółowo

stopie szaro ci piksela ( x, y)

stopie szaro ci piksela ( x, y) I. Wstp. Jednym z podstawowych zada analizy obrazu jest segmentacja. Jest to podział obrazu na obszary spełniajce pewne kryterium jednorodnoci. Jedn z najprostszych metod segmentacji obrazu jest progowanie.

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

OGNIWO PALIWOWE W UKŁADACH ZASILANIA POTRZEB WŁASNYCH

OGNIWO PALIWOWE W UKŁADACH ZASILANIA POTRZEB WŁASNYCH Antoni DMOWSKI, Politechnika Warszawska, Instytut Elektroenergetyki Bartłomiej KRAS, APS Energia OGNIWO PALIWOWE W UKŁADACH ZASILANIA POTRZEB WŁASNYCH 1. Wstp Obecne rozwizania podtrzymania zasilania obwodów

Bardziej szczegółowo

Projektowanie bezpiecze stwa sieci

Projektowanie bezpiecze stwa sieci Laboratorium 5. Projektowanie bezpieczestwa sieci Temat: Instalacja i konfiguracja serwera VPN. 1. Przed instalacj odpowiednich ról serwera, na maszynie wirtualnej serwera musimy przygotowa dwie karty

Bardziej szczegółowo

Poradnik korzystania z serwisu UNET: Dostp do poczty elektronicznej ze strony WWW

Poradnik korzystania z serwisu UNET: Dostp do poczty elektronicznej ze strony WWW Poradnik korzystania z serwisu UNET: Dostp do poczty elektronicznej ze strony WWW W przypadku braku stosownego oprogramowania słucego do komunikacji z systemem pocztowym UNET uytkownik ma moliwo skorzystania

Bardziej szczegółowo

Wprowadzenie do protokołów sieciowych

Wprowadzenie do protokołów sieciowych Wprowadzenie do protokołów sieciowych 1. Podstawowe informacje o modelu referencyjnym ISO-OSI. 2. Elementarne zasady działania protokołu TCP/IP. 3. Podstawowe załoenia protokołu trasowania (routingu).

Bardziej szczegółowo

Instrukcja obsługi dodatku InsERT GT Smart Documents

Instrukcja obsługi dodatku InsERT GT Smart Documents Instrukcja obsługi dodatku InsERT GT Smart Documents InsERT, grudzie 2003 http://www.insert.com.pl/office2003 InsERT GT Smart Documents to przygotowany przez firm InsERT specjalny dodatek, umoliwiajcy

Bardziej szczegółowo