Bezpieczeństwo przemysłowych systemów transmisji danych
|
|
- Rafał Czarnecki
- 7 lat temu
- Przeglądów:
Transkrypt
1
2 Wprowadzenie Do roku 2020 w Globalnej Sieci znajdzie się do 50 mld maszyn i urządzeń. Jeśli powiedzielibyśmy, że będzie to 100 mld urządzeń nie znajdzie się wiele osób, które się z nami nie zgodzą. Jest to przytłaczająca liczba. Komunikacja zdalna ma oczywiste zalety technologiczne i ekonomiczne. I już Państwo wiedzą co zamierzam teraz powiedzieć, komunikacja zdalna to również zagrożenia. Jeżeli widzieli Państwo film Terminator 3, gdzie maszyny przejmują kontrolę na Światem i zagrażają ludzkości, mam dobra wiadomość: to się nie wydarzy. Ale maszyny są narażone na ryzyko przejęcia z zewnątrz a to oznacza ryzyko również dla Państwa straty finansowe, utrata reputacji i do pewnego stopnia utrata bezpieczeństwa. Od momentu kiedy wirus Stuxnet zniszczył min. Irańskie wirówki wzbogacania uranu, dla świata automatyki przemysłowej stało się jasne, że komunikacja zdalna musi iść w parze z bezpieczeństwem. Obecnie tylko jeden na czterech administratorów IT odpowiedzialnych za sieć przemysłową jest przekonany co do bezpieczeństwa tych urządzeń podłączonych do sieci Internet. Ta prezentacja jest poświęcona idei, że Państwa firma może w przystępny i pewny sposób zabezpieczyć dostęp do maszyn i chronić przesyłane dane niezależnie od rodzaju sieci Internet dostępnej w dowolnej zdalnej lokalizacji.
3 Bezpieczeństwo przemysłowych systemów transmisji danych Oprogramowanie i sprzęt wykorzystany do zarządzania oraz monitorowania procesów przemysłowych mają niski poziom zabezpieczeń. Tworzone są wirusy radzące sobie ze specyfikacją protokółów przemysłowych skierowane do zainfekowania sterowników PLC. Konieczne jest zabezpieczenie styku maszyny lub instalacji z siecią publiczną poprzez zastosowanie zapór sieciowych a dla połączeń zdalnych możliwość tworzenia szyfrowanych tuneli VPN. Zapory sieciowe (firewall) są standardem w firmach i są stosowane w celu zwiększenia bezpieczeństwa sieci lokalnej. Działają jak blokady wychodzącego i przychodzącego ruchu sieciowego. Ruch sieciowy przechodzi przez zaporę sieciową, korzystając z numerów identyfikacji usług, czyli portów. Pewne porty muszą być otwarte, aby działał np. program Outlook. Administratorzy sieci zazwyczaj otwierają minimalną liczbę portów sieciowych, dopuszczając ruch sieciowy dla danych wysyłanych i odbieranych przez zaufane aplikacje, jednocześnie blokując pozostały ruch sieciowy. Może się zdarzyć, że w lokalizacji klienta za zaporą sieciową znajduje się system SCADA, maszyna lub kilka maszyn, z którymi jest konieczna bezpośrednia łączność np. poprzez oprogramowanie narzędziowe sterownika PLC, protokół RDP (zdalny pulpit) lub VNC (system przekazywania obrazu wirtualnego). VPN (ang. Virtual Private Network, Wirtualna Sieć Prywatna) tunel, przez który płynie ruch w ramach sieci prywatnej pomiędzy klientami końcowymi za pośrednictwem publicznej sieci (takiej jak Internet) w taki sposób, że węzły tej sieci są przezroczyste dla przesyłanych w ten sposób pakietów danych. W celu zapewnienia większego poziomu bezpieczeństwa dane są szyfrowane. Szyfrowanie (ang. cipher) polega na zabezpieczeniu ruchu w taki sposób aby nie mógł zostać podsłuchany (poufność) ale także aby nie można było dokonać jego modyfikacji czy wręcz wstrzyknięcia obcej transmisji (integralność) Aby uzyskać połączenie zdalne do urządzeń konieczne jest angażowania działu IT klienta w celu: - Otwarcia (przekierowania) portów dla naszych połączeń, - Konfiguracji zapór sieciowych, - Konfiguracji szyfrowanych tuneli VPN, - Uzyskanie dodatkowych statycznych adresów IP od operatorów Internetu
4 Bezpieczeństwo przemysłowych systemów transmisji danych. Nowe zagrożenia mobilne. Już od kilku lat rośnie liczba incydentów związanych z naruszaniem bezpieczeństwa urządzeń połączonych przez sieć GSM. W 2013 r. około 15 proc. ogólnoświatowego ruchu w Internecie pochodziło właśnie z sieci GSM. Urządzenia podłączone poprzez sieć GSM i aplikacje mobilne są szczególnie atrakcyjne z punktu widzenia cyberprzestępców, bo ich wyposażenie i oprogramowanie daje szerokie możliwości kradzieży danych. Konfiguracja połączeń bezprzewodowych poprzez sieć GSM. Aby zabezpieczyć połączenia zdalne działające w oparciu o publiczną sieć GSM możemy wykupić usługę APN oferowaną przez operatorów sieci lub samodzielnie konfigurować sieć w oparciu o urządzenia wpierające obsługę VPN klient/serwer. W jednym i drugim przypadku gdy konieczna jest komunikacja do zewnętrznej sieci Internet wymagane jest zakupienie kart SIM ze statycznymi adresami IP co jest kosztowne. Karta SIM ze stałym adresem IP, dzięki której urządzenie jest stale widoczne w sieci, a także może komunikować się z innymi sieciami IP. Jeżeli nie zostanie skonfigurowany tunel VPN do komunikacji z urządzeniem przesyłane dane nie są szyfrowane przez co są stosunkowo łatwym celem ataku. Grafiki: T-Mobile, Rackom APN (Access Point Name) to usługa pozwalająca na tworzenie własnej podsieci do transmisji danych, w infrastrukturze operatora sieci GSM. Użytkownik samodzielnie adresuje podsieć, przypisuje prawa dostępu innym użytkownikom, ustala pulę adresów IP etc. Niektóre rozwiązania wymagają jednak dostępu do zewnętrznej sieci Internet, do czego potrzebny jest stały, publiczny adres IP. Usługa taka jest kosztowna, zwłaszcza kiedy wymagana jest duża ilość kart SIM. (źródło: Karcz Polska)
5 Bezpieczeństwo przemysłowych systemów transmisji danych. Autoryzacja dostępu do urządzeń. Zgodnie z danymi przedstawionymi na konferencji OPC Technology Summit rocznie dochodzi do kilkudziesięciu tysięcy nieautoryzowanych dostępów do systemów kontroli. Jednocześnie, o czym informują przedstawiciele Cisco - od wystąpienia ataku do jego wykrycia mija średnio ponad 400 dni. Kim jesteś? Proces udowodniania kim jesteś (zwany uwierzytelnianiem) jest kluczowym krokiem do ochrony Twoich informacji w Internecie. Jeśli chcesz być pewny, że tylko Ty masz dostęp do swoich prywatnych informacji, potrzebujesz bezpiecznej metody aby potwierdzić kim jesteś - na przykład podczas sprawdzania poczty , zakupów online czy uzyskując dostęp do swoich kont bankowych. Najbardziej popularną metodą uwierzytelniania jest podanie czegoś co wiesz: hasła. Hasła Najprawdopodobniej używasz haseł prawie codziennie. Hasło służy do udowodnienia, że jesteś tym za kogo się podajesz. Jest to dobry przykład czegoś co wiesz. Niebezpieczeństwem wiążącym się z hasłami jest to, że jeśli ktoś odgadnie lub uzyska dostęp do Twojego hasła, może łatwo podać się za Ciebie i uzyskać dostęp do wszystkich informacji, które są nim zabezpieczone. To dlatego uczy się użytkowników aby dobrze chronili swoje hasła, poprzez stosowanie tzw. silnych haseł, które są trudne do odgadnięcia dla atakujących. Problemem z hasłami jest to, że szybko stają się przestarzałe. Wraz z rozwojem nowych technologii coraz łatwiejsze dla atakujących staje się testowanie popularnych haseł i w rezultacie ich odgadnięcie lub masowe wykradnięcie przy użyciu takich technik jak rejestrowanie naciśnięć klawiszy na klawiaturze użytkownika. Do silnego uwierzytelnienia jest potrzebne prostsze niż zapamiętywanie bardzo skomplikowanych haseł i do tego bardziej bezpieczne rozwiązanie. Coś co wiesz, np. hasło Dwustopniowe uwierzytelnianie + Coś co masz, np. token sprzętowy, certyfikat cyfrowy, telefon komórkowy Firma Semantec oszacowała, że można było uniknąć 80% naruszeń dostępu stosując dwustopniowe uwierzytelnianie. Dwustopniowe uwierzytelnianie Dwustopniowe uwierzytelnianie (czasami też nazywane dwuskładnikowym) jest bardziej bezpiecznym sposobem, aby potwierdzić Twoją tożsamość. Zamiast wymaganego tylko jednego kroku do uwierzytelnienia, takiego jak podanie hasła (czyli czegoś co coś wiesz), wymagane są dwa kroki. Atakujący musi być w posiadaniu obu tych rzeczy aby dostać się do Twoich urządzeń. To właśnie sprawia, że dwuetapowa weryfikacja jest dużo bardziej bezpieczna: składa się z dwóch warstw zabezpieczeń. 80% Źródło: The Sans Institute
6 Rozwiązania dostępne na rynku Producenci maszyn i integratorzy stosują kilka metod aby skonfigurować i realizować połączenia zdalne. 1. Zrób to sam. Proces sprowadza się do zakupu hardwaru (routery, modemy GSM) dostępnego na rynku i mniej lub bardziej złożonej konfiguracji rozwiązania po dostarczeniu maszyny/instalacji do klienta. W przypadku połączeń przez sieć WAN angażujemy własne zasoby IT aby skonfigurować zakupiony hardware oraz zasoby IT klienta w celu np. uzyskania zgody na przekierowanie portów, konfigurację zapór sieciowych, uzyskanie statycznych adresów IP. W przypadku połączeń przez sieć GSM dodatkowo angażujemy czas w uzyskanie kart SIM ze statycznym adresem IP, ponosimy koszty wykupując prywatny APN od operatora sieci. Samodzielna budowa systemu zdalnego dostępu pochłania czas i jest skomplikowana. 2. Usługi VPN w chmurze. Aby korzystać z usługi kupujemy hardware dedykowanego dostawcy usługi. Rejestrujemy konto użytkownika w chmurze, instalujemy oprogramowanie dostawcy. Konfiguracja połączenia zdalnego do maszyny nie wymaga przekierowania portów, dane przesyłane są przez serwery dostawcy usługi. Wspólną cechą tego rodzaju rozwiązań jest to że, aby korzystać z pełnej funkcjonalności systemu trzeba wykupić płatną licencję, którą trzeba co roku odnawiać. Dodatkowo w przypadku przekroczenia limitu transferu danych w danym miesiącu nalicza są dodatkowe oplaty. Koszty takiego systemu rosną wraz liczbą instalowanych routerów i liczbą użytkowników korzystających z dostępu zdalnego. 3. Połączenia typu PC do PC. Wymaga podłączenia komputera PC do maszyny/instalacji i obecności drugiej osoby w celu zestawienia sesji zdalnej. Połączenie zdalne jest realizowane przez popularne programy typu TeamViewer. W wersji komercyjnej naliczane są opłaty miesięczne. Każda z metod przedstawiona powyżej nie rozwiązuje problemów, takich jak: wyeliminowanie kosztów dodatkowych po urchuchomieniu systemu, szybka i powtarzalna konfiguracja niezależnie od rodzaju łącza Internet.
7 Rozwiązanie TOSIBOX Rozwiązaniem TOSIBOX składa się z urządzenia TOSIBOX Lock (pełniące funkcję routera), który działa z siecią WAN / Wi-Fi / GSM (3G/4G) oraz TOSIBOX Key (klucza sprzętowego do uwierzytelniania połączeń). Router Tosibox Lock zapewnia dostęp VPN do podłączonych do niego urządzeń IP np. sterowników PLC, paneli HMI, kamer CCTV czy komputerów PC. Routery Tosibox wykorzystują technologię Plug & Go opatentowaną przez firmę Tosibox Oy przez co połączenia VPN do urządzeń za Firewall/NAT zestawiane są automatycznie, nie wymagają otwierania zapór sieciowych i przekierowania portów. Router Tosibox działa ze statycznymi i dynamicznymi adresami IP. TOSIBOX Key (klucz sprzętowy) służy do uwierzytelnienia połączeń. Osoba posiadająca klucz sprzętowy podłączony do komputera z dostępem do Internetu i znająca hasło dostępowe do interfejsu klucza może z dowolnego miejsca na świecie połączyć się tunelem VPN do urządzeń IP podłączonych do routera Tosibox.
8 Jak to działa? Pierwsze uruchomienie, parowanie urządzeń Tosibox. Parowanie Lock-a z kluczem sprzętowym (10 sekund). Następuje wymiana cyfrowych certyfikatów pomiędzy urządzeniami. Instalacja klucza na dowolnej liczbie komputerów PC. Montaż routera Tosibox, podłączenie maszyny do Internetu. Połączenie tunelem VPN do maszyny.
9 Prosta rozbudowa systemu: jeden KLUCZ Tosibox może być połączony z dowolną liczbą LOCK-ów Tosibox
10 Równoczesny dostęp do systemu dla wielu użytkowników
11 Administracja prawami dostępu użytkowników do poszczególnych elementów systemu z możliwością zdalnego ograniczenia/rozszerzenia praw dostępu
12 Stałe łącze VPN pomiędzy Lock-em Tosibox Master i Lockami Slave umieszczonymi w różnych lokalizacjach.
13 Klient Mobilny dla systemu Android oraz ios Aplikacja TOSIBOX Mobile Client pozwala na zdalne połączenia tunelem VPN do urządzeń IP podłączonych do Locka Tosibox ze smartfona lub tabletu. Aplikacja jest szczególnie przydatna do sprawdzania statusu oraz nadzorowania danych procesowych urządzeń lub kamer CCTV. Aplikacja jest nieodpłatna i może być pobrana ze sklepu Google Play lub App Store. Po pobraniu aplikacji Tosibox dokonujemy autoryzacji urządzenia mobilnego (telefon, tablet). Do przeprowadzenia autoryzacji wymagany jest Klucz Tosibox. Każdy sprzętowy klucz Tosibox może przypisać jednego klienta mobilnego. Przeniesienie uprawnień wymaga zeskanowania kodu QR generowanego w interfejsie Klucza Tosibox.
14 Zdalny dostęp do urządzeń ze smartfona lub tabletu INTERNET
15 Zdalny dostęp do urządzeń wyposażonych w porty szeregowe Połączenia do urządzeń wyposażonych w protokoły komunikacje: RS-232/422/425, MPI/DP/PPI są możliwe poprzez adaptery portów.
16 Wartość rozwiązania TOSIBOX Propozycja firmy TOSIBOX Dla firm produkujących maszyny przemysłowe lub wykonujących instalacje automatyki: które chcę zdalnie monitorować/diagnozować maszyny lub systemy SCADA, które chcą skrócić czas uruchomienia i ustandaryzować konfigurację połączeń zdalnych, i które chcą uniknąć dodatkowych kosztów związanych z działaniem systemu zdalnego dostępu po uruchomieniu: TOSIBOX jest rozwianiem, poprzez które można podłączyć niemal każde urządzenie do dowolnej sieci Internet i zabezpieczyć dostęp do tych urządzeń łącząc się do nich szyfrowanym tunelem VPN bez konieczności konfiguracji zapór sieciowych i przekierowania portów. W odróżnieniu od oferty konkurencji TOSIBOX, jest prosty i szybki do konfiguracji i rozbudowy. Tosibox współpracuje z każdym rodzajem połączenia Internet (WAN, Wi-Fi, GSM) a klient nie ponosi żadnych dodatkowych kosztów związanych z korzystaniem z systemu po jego uruchomieniu. Kontrola dostępu do systemu poprzez dwustopniowe uwierzytelnianie. Coś co mamy klucz sprzętowy Tosibox z cyfrowym certyfikatem zapisanym w pamięci kryptoprocesora, Coś co wiemy hasło do interfejsu klucza. + Zabezpieczenie styku sieci LAN z siecią publiczną Internet. Routery Tosibox są wyposażone we własną zaporę sieciową. Pełnią rolę bezpiecznej bramy dającej dostęp tylko do urządzeń z własnej podsieci, stanowią dodatkowe zabezpieczenie wewnątrz sieci przemysłowej przed złośliwym oprogramowaniem, którego celem może być penetracja systemu lub generowanie fałszywych komend dla systemów automatyki.
17 Wartość rozwiązania TOSIBOX Koszt zakupu urządzeń i licencji,tosibox vs ewon zł zł Licencja Talk2M PRO, odnawiana co rok. Dostęp dla 3 osób. Koszty za przekraczanie limitu transferu danych i odnawianie licencji zł zł zł zł zł 0 zł Rok pierwszy Tosibox: 5 routerów, 3 dostepy Rok pierwszy ewon: 5 routerów, 3 dostępy Rok drugi Tosibox: zakup dodatkowch 5 routerów Rok drugi ewon: zakup dodatkowch 5 routerów, odnowienie licencji Klucze Tosibox, zakup jendorazowy. Dostęp dla 3 osób. Routery instalowane w maszynach Porównanie kosztów dostępu zdalnego dla 3 osób, okres 5 lat: Tosibox 2550,00 zł* vs ewon 16250,00 zł* *Tosibox jednorazowy zakup 3 Kluczy Tosibox, *ewon coroczne odnawianie licencji dla 3 osób, Tosibox, brak kosztów po uruchomeniu ewon, koszty rosną wraz z ilocią danych przesyłanych przez system Koszty dostępu zdalnego rozwiązań w chmurze będą rosły wraz z rozbudową systemu, liczba użytkowników i ilością transferowanych danych. Konkurencja oferująca rozwiązania w chmurze obliczeniowej ogranicza transfer danych. Po wykorzystaniu limitu transferu w danym miesiącu konieczne jest dokupienie nowego pakietu. Tosibox nie nalicza żadnych dodatkowych kosztów po uruchomieniu systemu.
18 Nowe produkty: Tosibox Lock & Key 200
19 Lock 200 zasilanie PoE PoE input (WAN port) (8-30V DC), zasilanie Lock-a Tosibox przez kabel Ethernet PoE output (LAN3 port 500mA max), Zasilanie urządzenia np. kamera CCTV podłączona do Lock-a poprzez kabel Ethernet PoE input PoE output
20 Tosibox Lock vs Lock 200 Funkcje Lock Lock 200 Montaż na szynie DIN x x Przepustowość przy połączeniu VPN do 6 mbit/s do15 mbit/s 3G / 4G modem support x x Szyfrowanie danych Liczba klientów równocześnie podłączonych do 1 routera PoE (Zasilanie poprzez kabel Ethernet) Blowish 128bit CBC, AES 128bit CBC, AES 192bit CBC, AES 256 bit CBC Do 10 klientów Blowish 128bit CBC, AES 128bit CBC, AES 192bit CBC, AES 256 bit CBC Do 50 klientów - x Certyfikat CE x x Certyfikat FCC - x Certyfikat UL - x WLAN (klient, punkt dostępu) x - Klient mobilny dla ios x x Klient mobilny dla Android x x
21 Nagrody i wyróżnienia TOSIBOX - szyfrowany zdalny dostęp do urządzeń automatyki i sieci przemysłowych, zwycięzca w Konkursie Produkt Roku 2014 magazynu Control Engineering w kategoriach: - Komunikacja bezprzewodowa - Aplikacje mobilne
Agenda. Firma TOSIBOX OY. Co to jest TOSIBOX? Jak działa TOSIBOX? TOSIBOX zarządzanie. Interfejs KLUCZA/LOCK-a.
Agenda Firma TOSIBOX OY Co to jest TOSIBOX? Jak działa TOSIBOX? TOSIBOX zarządzanie. Interfejs KLUCZA/LOCK-a. Kiedy liczy się czas, bezpieczeństwo i koszty! TOSIBOX inne produkty, akcesoria. TOSIBOX referencje,
Bardziej szczegółowoAgenda. Firma TOSIBOX OY. Co to jest TOSIBOX? Jak działa TOSIBOX? Kiedy liczy się czas, bezpieczeństwo i koszty!
Agenda Firma TOSIBOX OY Co to jest TOSIBOX? Jak działa TOSIBOX? Kiedy liczy się czas, bezpieczeństwo i koszty! TOSIBOX zarządzanie. Interfejs KLUCZA/LOCK-a. TOSIBOX inne produkty, akcesoria. TOSIBOX referencje,
Bardziej szczegółowoASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI
ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win
Bardziej szczegółowoVPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Bardziej szczegółowoSystem Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Bardziej szczegółowo1 2004 BRINET Sp. z o. o.
W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,
Bardziej szczegółowoTemat: EasyAccess 2.0 Data: 10 Października 2014 Prowadzący: Maciej Sakowicz
Temat: EasyAccess 2.0 Data: 10 Października 2014 Prowadzący: Maciej Sakowicz Agenda Część 1: Studium przypadku i rozwiązanie Część 2: Czym jest EasyAccess 2.0? Część 3: Dlaczego warto użyć EasyAccess 2.0?
Bardziej szczegółowoVPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.
VPN dla CEPIK 2.0 (wirtualna sieć prywatna dla CEPIK 2.0) Józef Gawron Radom, 2 lipiec 2016 r. CEPIK 2.0 (co się zmieni w SKP) Dostosowanie sprzętu do komunikacji z systemem CEPiK 2.0 Data publikacji 17.06.2016
Bardziej szczegółowoPrzegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017
Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT Suchy Las, maj 2017 5 mitów dotyczących bezpieczeństwa infrastruktury krytycznej wg firmy Kaspersky Lab Mit
Bardziej szczegółowoKomunikacja przemysłowa zdalny dostęp.
Komunikacja przemysłowa zdalny dostęp. Cechy systemu: - możliwość zdalnego programowania i diagnostyki sterowników - łatwa rozbudowa - niezawodne działanie - bezpieczne połączenie szyfrowane przez tunel
Bardziej szczegółowoRodzina produktów Arctic do komunikacji bezprzewodowej Bezpieczne połączenie bezprzewodowe
Rodzina produktów Arctic do komunikacji bezprzewodowej Bezpieczne połączenie bezprzewodowe Twoje zasoby obsługiwane zdalnie w zasięgu ręki Rodzina produktów Arctic oferuje bezpieczną i ekonomiczną łączność
Bardziej szczegółowoZdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Bardziej szczegółowoWarsztaty ewon. zdalny dostęp do sterowników
Warsztaty ewon zdalny dostęp do sterowników Product Update, 2014 Spis treści Wstęp... 3 1. ebuddy podstawowa konfiguracja rutera ewon... 5 2. Konfiguracja rutera ewon przez przeglądarkę stron... 6 2.1.
Bardziej szczegółowoBezpieczna transmisja danych w układach automatyki zdalna diagnostyka układów
Automation www.paragraf34.pl and Drives GG-Kennung Trendy Wymagania i zadania Przykłady rozwiązań i zastosowań Bezpieczna transmisja danych w układach automatyki zdalna diagnostyka układów Przykłady 3
Bardziej szczegółowoWykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Bardziej szczegółowoWarsztaty ewon. zdalny dostęp do sterowników
Warsztaty ewon zdalny dostęp do sterowników Product Update, 2013 Spis treści Wstęp... 3 1. ebuddy podstawowa konfiguracja rutera ewon... 4 2. Konfiguracja rutera ewon przez przeglądarkę stron... 5 2.1.
Bardziej szczegółowoINSTRUKCJA ŁĄCZENIA Z SIECIĄ VPN WYDZIAŁU INŻYNIERII PROCESOWEJ I OCHRONY ŚRODOWISKA POLITECHNIKI ŁÓDZKIEJ
INSTRUKCJA ŁĄCZENIA Z SIECIĄ VPN WYDZIAŁU INŻYNIERII PROCESOWEJ I OCHRONY ŚRODOWISKA POLITECHNIKI ŁÓDZKIEJ VPN (ang. Virtual Private Network, Wirtualna Sieć Prywatna) tunel, przez który płynie ruch w ramach
Bardziej szczegółowoProjekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:
Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej: Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję
Bardziej szczegółowoUrządzenie udostępniające sieć Wi-Fi z technologią 4G LTE
Urządzenie udostępniające sieć Wi-Fi z technologią 4G LTE Specyfikacja sprzętowa AirMax 4GW jest samodzielnym urządzeniem udostępniającym sygnał sieci 4G LTE lub 3G w postaci sieci WiFi. Jest to możliwe
Bardziej szczegółowoCENNIK USŁUG TELEKOMUNIKACYJNYCH
CENNIK USŁUG TELEKOMUNIKACYJNYCH SZYBKI INTERNET DLA FIRM * Rodzaje Usługi: Szybki Internet dla Firm 512k Szybki Internet dla Firm 1M Szybki Internet dla Firm 2M Szybki Internet dla Firm 4M Szybki Internet
Bardziej szczegółowoĆwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera (przypomnienie). - Bezprzewodowe połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy przy użyciu interfejsu bezprzewodowego.
Bardziej szczegółowoOferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów
Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów Kraków, czerwiec 2018 roku Opis systemu Bazę dla udostępniania dokumentów dla zdalnych użytkowników stanowi dedykowany serwer dostępowy.
Bardziej szczegółowoPREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s
Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,
Bardziej szczegółowoĆwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja
Bardziej szczegółowoF-Secure. Podręcznik użytkownika. f-secure.com/sense/guide
F-Secure Podręcznik użytkownika f-secure.com/sense/guide Opcje połączenia SENSE Modem lub router + SENSE Router WiFi + SENSE Ścienne gniazdo Ethernet + SENSE By skonfigurować swoją sieć SENSE, pobierz
Bardziej szczegółowoSposoby zdalnego sterowania pulpitem
Karolina Wieczorko, EMiI Sposoby zdalnego sterowania pulpitem Jest wiele opcji zdalnego sterowania pulpitem, począwszy od narzędzi systemowych, poprzez różnego rodzaju programy przez sieć internetową.
Bardziej szczegółowoĆwiczenie. Temat: TeamViewer - zarządzanie komputerami na odległość.
Ćwiczenie Temat: TeamViewer - zarządzanie komputerami na odległość. Zastosowanie: Śledzenie ustawień energetycznych, elektrycznych w programie i sterowanie nimi na odległość Wytłumaczenie ćwiczenia Ćwiczenie
Bardziej szczegółowoBezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)
Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne
Bardziej szczegółowoUrządzenie InelNET-01 służy do sterowania radiowym systemem SSN-04R firmy INEL poprzez internet.
InelNET-01 Urządzenie InelNET-01 służy do sterowania radiowym systemem SSN-04R firmy INEL poprzez internet. Urządzenie nie wymaga instalacji dodatkowych aplikacji na urządzeniach dostępowych takich jak:
Bardziej szczegółowoPROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Procedura konfiguracji SofaWare S-box w zakresie zestawienia łącza Neostrada Plus i zabezpieczenia komputera użytkownika Neostrada Plus to usługa stałego dostępu do
Bardziej szczegółowoINSTRUKCJA ŁĄCZENIA Z SIECIĄ VPN WYDZIAŁU INŻYNIERII PROCESOWEJ I OCHRONY ŚRODOWISKA POLITECHNIKI ŁÓDZKIEJ
INSTRUKCJA ŁĄCZENIA Z SIECIĄ VPN WYDZIAŁU INŻYNIERII PROCESOWEJ I OCHRONY ŚRODOWISKA POLITECHNIKI ŁÓDZKIEJ oraz aktualizacji ustawień licencji na laptopach Wersja dla studentów posiadających laptopy ufundowane
Bardziej szczegółowoZ usługi można korzystać jednocześnie na kilku urządzeniach. Jakość sygnału dostosowuje się do prędkości łącza.
GSMONLINE.PL UPC wprowadza w Polsce Horizon TV 2014-05-21 UPC wprowadza do Polski usługę Horizon TV. Od 21.05 uzytkownicy pakietów Select Extra HD oraz Max Extra HD mogą korzystać ze specjalnej mobilnej
Bardziej szczegółowoTelefonia internetowa Nowoczesny sposób na oszczędności
Telefonia internetowa Nowoczesny sposób na oszczędności Spis treści 1. Czym jest telefonia internetowa? 3 2. Dla kogo jest telefonia internetowa? 3 3. Jak dzwonić? 3 4. Skąd się biorą oszczędności, czyli
Bardziej szczegółowoIntegral over IP. Integral over IP. SCHRACK SECONET POLSKA K.Kunecki FIRE ALARM
Integral over IP FIRE ALARM Integral over IP Zdalne Zarządzanie - możliwości zastosowań zdalna obsługa systemu sygnalizacji pożarowej (np. centralny system nadzoru, inżynier serwisu technicznego konserwatora
Bardziej szczegółowoĆwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja
Bardziej szczegółowoMobileMerchant firmy Elavon Najczęstsze pytania
MobileMerchant firmy Elavon Najczęstsze pytania 1. Jakie firmy mogą odnieść największe korzyści korzystając z MobileMerchant firmy Elavon? MobileMerchant opracowano z myślą o firmach różnej wielkości,
Bardziej szczegółowo1. Wstęp. Wizualizacja połączenia
Konfiguracja tunelu VPN na module SCALANCE S623 1. Wstęp W tym przykładzie zajmiemy się konfiguracją tunelu VPN (Virtual Private Network) w trybie standard mode. Moduły zabezpieczeń Security module 1 oraz
Bardziej szczegółowoBrinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl
1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: Host-LAN protokół VPN:
Bardziej szczegółowoMetody zabezpieczania transmisji w sieci Ethernet
Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć
Bardziej szczegółowoSieci VPN SSL czy IPSec?
Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych
Bardziej szczegółowoInstrukcja inteligentnego 2-kanałowego odbiornika radiowego z wbudowanym kontrolerem WiFi
Instrukcja inteligentnego 2-kanałowego odbiornika radiowego z wbudowanym kontrolerem WiFi (S402-WIFI) V1.0 Spis treści 1 Opis produktu... 1 2 Cechy produktu... 2 3 Specyfikacja produktu...2 4 Działanie
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowoSZYFROWANIE POŁĄCZEŃ
Łódź, 2014 r. JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl SZYFROWANIE POŁĄCZEŃ JNS Sp. z o.o. z siedzibą w Łodzi,
Bardziej szczegółowoDOSTĘP ZDALNY PRZEZ DDNS
DOSTĘP ZDALNY PRZEZ DDNS Ten artykuł jest opisem konfiguracji urządzeń oraz zasady działania usługi DDNS, pozwalającej na uzyskanie zdalnego dostępu do komputera podłączonego do sieci Internet. Dowiesz
Bardziej szczegółowoOpis systemu CitectFacilities. (nadrzędny system sterowania i kontroli procesu technologicznego)
Opis systemu CitectFacilities (nadrzędny system sterowania i kontroli procesu technologicznego) I. Wstęp. Zdalny system sterowania, wizualizacji i nadzoru zostanie wykonany w oparciu o aplikację CitectFacilities,
Bardziej szczegółowoInstrukcja konfiguracji CONNECT GW
Moduł gateway FA00386-PL B A 2 10 Instrukcja konfiguracji CONNECT GW INFORMACJE OGÓLNE Aby połączyć jedno urządzenie automatyczne bądź kilka takich urządzeń z portalem CAME Cloud lub z dedykowaną siecią
Bardziej szczegółowoBezprzewodowy router szerokopasmowy + 4-portowy przełącznik + serwer druku firmy Sweex
Bezprzewodowy router szerokopasmowy + 4-portowy przełącznik + serwer druku firmy Sweex Zalety Współdzielenie łącza internetowego - Szerokopasmowe łącze internetowe umożliwia wielu komputerom jednoczesne
Bardziej szczegółowoWprowadzenie do Kaspersky Value Added Services for xsps
Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze
Bardziej szczegółowoKomunikacja bezprzewodowa w technologiach GSM/GPRS/EDGE/UMTS/HSPA
Komunikacja bezprzewodowa w technologiach GSM/GPRS/EDGE/UMTS/HSPA Piotr Gocłowski 21.05.2013 Agenda Sieć Komórkowa Oferta modemów przemysłowych Moxa Zakres Funkcjonalności Sieć Komórkowa GSM Global system
Bardziej szczegółowoWindows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Bardziej szczegółowoPołączenia. Obsługiwane systemy operacyjne. Strona 1 z 5
Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8
Bardziej szczegółowoPodstawowe pojęcia dotyczące sieci komputerowych
Podstawowe pojęcia dotyczące sieci komputerowych Podział ze względu na obszar Sieci osobiste PAN (Personal Area Network) sieci o zasięgu kilku metrów wykorzystywane np. do bezprzewodowego połączenia telefonu
Bardziej szczegółowoIP: Maska podsieci: IP: Maska podsieci: Brama domyślna:
Ćwiczenie 7 Konfiguracja routerów Skład zespołu Data wykonania ćwiczenia Ocena Zadanie 1 program Packet Tracer W sieci lokalnej używane są adresy sieci 192.168.0.128 z maską 255.255.255.224. Pierwszy z
Bardziej szczegółowoInstrukcja konfiguracji kas Novitus do współpracy z CRK
Instrukcja konfiguracji kas Novitus Z Centralnym Repozytorium Kas kasy Online Novitus łączą się za pośrednictwem złącza LAN (Ethernet), oraz opcjonalnie za pomocą modułu WLAN lub modemu GSM. W zależności
Bardziej szczegółowoGSMONLINE.PL. T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja Polski T-
GSMONLINE.PL T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja 2 2013-04-22 Polski T- Miroslav Rakowski Mobile zaprezentował dziś pierwsze usługi z pakietu T-Mobile Cloud. Na razie będą to usługi
Bardziej szczegółowow Przemyśle Modemy Moxa OnCell Maciej Kifer Inżynier Sprzedaży Moxa/Elmark Automatyka
Bezprzewodowa komunikacja GSM w Przemyśle Modemy Moxa OnCell Maciej Kifer Inżynier Sprzedaży Moxa/Elmark Automatyka Agenda Sieć Komórkowa Oferta modemów przemysłowych Moxa Zakres Funkcjonalności Sieć Komórkowa
Bardziej szczegółowoWarsztaty ewon. efive
Warsztaty ewon efive Product Update, 2014 Spis treści Wstęp... 3 1. Uruchomienie okna konfiguracji urządzenia efive... 4 2. Konfiguracja interfejsu sieciowego.... 5 3. Konfiguracja VPN.... 6 4. Konfiguracja
Bardziej szczegółowoInstrukcja dla instalatora systemu SMDP Enterprise/Professional
Instrukcja dla instalatora systemu SMDP Enterprise/Professional Zawartość Wymagania na serwer... 1 Instalacja... 2 Ręczny proces konfiguracji i uruchomienia serwera... 5 Przygotowanie konfiguracji urządzeń
Bardziej szczegółowoCzym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu
Czym jest Samsung KNOX? Bezpieczny telefon -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu W Anglii gubionych jest lub kradzionych 800 000 telefonów rocznie czyli około 2200
Bardziej szczegółowoZapory sieciowe i techniki filtrowania.
Bezpieczeństwo systemów komputerowych. Temat seminarium: Zapory sieciowe i techniki Autor: Bartosz Biegański Zapory sieciowe i techniki. Seminarium 2004 5.04.2004 PP, SKiSR 1 Plan prezentacji Wprowadzenie
Bardziej szczegółowoCo w sieci piszczy? Programowanie aplikacji sieciowych w C#
Co w sieci piszczy? Programowanie aplikacji sieciowych w C# Prelegenci: Michał Cywiński i Kamil Frankowicz kamil@vgeek.pl @fumfel www.vgeek.pl mcywinski@hotmail.com @mcywinskipl www.michal-cywinski.pl
Bardziej szczegółowoKoncentrator VPN. Konfiguracja OpenVPN. +Sieci hybrydowe. Dotyczy wersji oprogramowania 3.7 Wersja dokumentu: 1.0
Koncentrator VPN Konfiguracja OpenVPN +Sieci hybrydowe Dotyczy wersji oprogramowania 3.7 Wersja dokumentu: 1.0 Zawartość WSTĘP... 3 KROK 1 WŁĄCZ SERWER OPENVPN... 4 KROK 2 KONFIGURACJA SERWERA... 5 KROK
Bardziej szczegółowoDziałanie komputera i sieci komputerowej.
Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia
Bardziej szczegółowoSIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK
MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role
Bardziej szczegółowoAgenda. Rys historyczny Mobilne systemy operacyjne
Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja
Bardziej szczegółowoRozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.
Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować
Bardziej szczegółowoSieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści
Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką
Bardziej szczegółowoZastosowania PKI dla wirtualnych sieci prywatnych
Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy
Bardziej szczegółowoKonfiguracja standardowa (automatyczna) podłączenia dekodera do istniejącej sieci Wi-Fi
Definicje Moduł Wi-Fi TP-Link router TP-Link TL-WR702n podłączany do dekodera kablami USB (zasilanie), Ethernet (transmisja danych), umożliwiający połączenie się dekodera z istniejącą siecią Wi-Fi Użytkownika
Bardziej szczegółowoVPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client
1. Konfiguracja serwera VPN 1.1. Włączenie obsługi IPSec 1.2. Ustawienie czasu 1.3. Lokalny certyfikat (żądanie certyfikatu z serwera CA) 1.4. Certyfikat zaufanego CA 1.5. Identyfikator IPSec 1.6. Profil
Bardziej szczegółowoRodzaje, budowa i funkcje urządzeń sieciowych
Rodzaje, budowa i funkcje urządzeń sieciowych Urządzenia sieciowe modemy, karty sieciowe, urządzenia wzmacniające, koncentratory, mosty, przełączniki, punkty dostępowe, routery, bramy sieciowe, bramki
Bardziej szczegółowo1. Montaż i podłączenie do sieci Konfiguracja przez stronę 8
Wersja: 1.1 PL 2016 1. Montaż i podłączenie do sieci... 3 1.1 Instrukcja montażu... 3 1.1.1 Biurko... 3 1.1.2 Montaż naścienny... 4 1.2 Klawiatura telefonu... 7 1.3 Sprawdzenie adresu IP... 7 1.4 Dostęp
Bardziej szczegółowoco to oznacza dla mobilnych
Artykuł tematyczny Szerokopasmowa sieć WWAN Szerokopasmowa sieć WWAN: co to oznacza dla mobilnych profesjonalistów? Szybka i bezproblemowa łączność staje się coraz ważniejsza zarówno w celu osiągnięcia
Bardziej szczegółowoPołącz sprzęt AGD z przyszłością. Skrócona instrukcja obsługi
Połącz sprzęt AGD z przyszłością. Skrócona instrukcja obsługi Przyszłość zaczyna się od teraz w Twoim domu! Wspaniale, że korzystasz z Home Connect * Gratulujemy ekspresu do kawy jutra, który już dziś
Bardziej szczegółowo802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY
802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY MT4207 Skrócona instrukcja obsługi Witamy Dziękujemy za zakup naszej bezprzewodowej karty sieciowej w standardzie IEEE 802.11n podłączanej do portu
Bardziej szczegółowoZyXEL G-570S Bezprzewodowy punkt dostępowy 802.11g. Szybki start. Wersja 1.00 12/2005. Polski
ZyXEL G-570S Bezprzewodowy punkt dostępowy 802.11g Szybki start Wersja 1.00 12/2005 Polski Oglądanie certyfikatów produktu 1 Przejść pod adres www.zyxel.com. 2 Wybrać produkt z listy rozwijanej na stronie
Bardziej szczegółowoJak bezpieczne są Twoje dane w Internecie?
Politechnika Krakowska im. Tadeusza Kościuszki Wydział Fizyki, Matematyki i Informatyki Jak bezpieczne są Twoje dane w Internecie? Dawid Płoskonka, Łukasz Winkler, Jakub Woźniak, Konrad Żabicki Plan prezentacji
Bardziej szczegółowoSystemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl
Systemy Firewall Grzegorz Blinowski "CC" - Open Computer Systems Grzegorz.Blinowski@cc.com.pl Plan wykładu Zastosowanie systemów Firewall w Intranecie Rodzaje systemów Firewall Główne koncepcje stosowania
Bardziej szczegółowoWykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia
Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć
Bardziej szczegółowoOFERTA NA SYSTEM LIVE STREAMING
JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2015 r. OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. z siedzibą
Bardziej szczegółowoLaboratorium 3. Zaawansowana konfiguracja i zarządzanie zaporami sieciowymi D-Link NetDefend cz.3.
Laboratorium 3 Zaawansowana konfiguracja i zarządzanie zaporami sieciowymi D-Link NetDefend cz.3. 1. Konfiguracja VLAN Przywrócić domyślne ustawienia zapory. Skonfigurować VLAN o VLANID: 2 na przełączniku
Bardziej szczegółowoBusiness Everywhere- stawiamy na innowacje i konwergencję. Warszawa,28 września, 2005r.
Business Everywhere- stawiamy na innowacje i konwergencję. Warszawa,28 września, 2005r. Wyzwania stawiane przez rynek Przedsiębiorstwo wczoraj Przedsiębiorstwo dzisiaj Prosty model komunikacji wykorzystujący
Bardziej szczegółowoIlość sztuka 1 PBX/IP Opis minimalnych wymagań 1 W zakresie sprzętowym 1.1 Porty: - Min 1 port WAN - RJ-45 (10/100Base-TX, automatyczne wykrywanie)
CZĘŚĆ I Załącznik I do siwz Urządzenie 1. Przedmiot zamówienia dotyczy dostawy sprzętowej centralki telefonii internetowej PBX/IP sztuk 1. Szczegółowe parametry oraz inne wymagania Zamawiającego wyszczególnione
Bardziej szczegółowoPOLITYKA E-BEZPIECZEŃSTWA
Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności
Bardziej szczegółowoCENNIK USŁUG TELEKOMUNIKACYJNYCH
CENNIK USŁUG TELEKOMUNIKACYJNYCH SZYBKI INTERNET DLA FIRM * Rodzaje Usługi: Szybki Internet dla Firm 512k Szybki Internet dla Firm 1M Szybki Internet dla Firm 2M Szybki Internet dla Firm 4M Szybki Internet
Bardziej szczegółowoZiMSK. Konsola, TELNET, SSH 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład
Bardziej szczegółowoWymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne
Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję Watchdog
Bardziej szczegółowo417,98 PLN brutto 339,82 PLN netto
TP-Link Deco M4 domowy system WiFi Mesh MU-MIMO AC 1200 417,98 PLN brutto 339,82 PLN netto Producent: TP-LINK Domowy system mesh TP-Link Deco M4 AC1200 to najprostszy sposób na silny sygnał bezprzewodowy
Bardziej szczegółowoRoger Access Control System. Aplikacja RCP Point. Wersja oprogramowania : 1.0.x Wersja dokumentu: Rev. C
Roger Access Control System Aplikacja RCP Point Wersja oprogramowania : 1.0.x Wersja dokumentu: Rev. C Spis treści Spis treści... 2 1. Wstęp... 3 1.1 Przeznaczenie i główne cechy aplikacji... 3 1.2 Wymagania
Bardziej szczegółowoPołącz sprzęt AGD z przyszłością. Skrócona instrukcja obsługi
Połącz sprzęt AGD z przyszłością. Skrócona instrukcja obsługi Przyszłość zaczyna się od teraz w Twoim domu! Wspaniale, że korzystasz z Home Connect * Gratulujemy ekspresu do kawy jutra, który już dziś
Bardziej szczegółowobezpieczeństwo na wszystkich poziomach
1 bezpieczeństwo bezpieczeństwo Środowisko Samsung KNOX w zakresie bezpieczeństwa świetne uzupełnia systemy Mobile Device Management (MDM), wykorzystując kilka zaawansowanych mechanizmów, w celu poprawy
Bardziej szczegółowoUrządzenie InelNET-01 służy do sterowania radiowym systemem SSN-04R firmy INEL poprzez internet.
InelNET-01 Urządzenie InelNET-01 służy do sterowania radiowym systemem SSN-04R firmy INEL poprzez internet. Urządzenie nie wymaga instalacji dodatkowych aplikacji na urządzeniach dostępowych takich jak:
Bardziej szczegółowoEGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA
Układ graficzny CKE 2017 EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Nazwa kwalifikacji: Projektowanie
Bardziej szczegółowoVPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych. w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC VPN... 3 4. METODY UWIERZYTELNIANIA...
Bardziej szczegółowoPomoc dla http://host.nask.pl/ 31.12.2012 r.
Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie
Bardziej szczegółowoProtokoły zdalnego logowania Telnet i SSH
Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który
Bardziej szczegółowoSkrócona instrukcja obsługi rejestratorów marki IPOX
Skrócona instrukcja obsługi rejestratorów marki IPOX v 1.1, 07-09-2015 1 Spis treści 1. Pierwsze uruchomienie...3 2. Logowanie i przegląd menu rejestratora...4 3. Ustawienia nagrywania...6 4. Odtwarzanie
Bardziej szczegółowoUwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.
ZyWALL P1 Wprowadzenie ZyWALL P1 to sieciowe urządzenie zabezpieczające dla osób pracujących zdalnie Ten przewodnik pokazuje, jak skonfigurować ZyWALL do pracy w Internecie i z połączeniem VPN Zapoznaj
Bardziej szczegółowoKonfiguracja własnego routera LAN/WLAN
Konfiguracja własnego routera LAN/WLAN W zależności od posiadanego modelu routera poszczególne kroki mogą się nieznacznie różnić. Przed przystąpieniem do zmiany jakichkolwiek ustawień routera należy zapoznać
Bardziej szczegółowoTytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.
Zakład Elektronicznych Urządzeń Pomiarowych POZYTON sp. z o. o. 42-200 Częstochowa ul. Staszica 8 p o z y t o n tel. : (034) 361-38-32, 366-44-95, 364-88-82, 364-87-50, 364-87-82, 364-87-62 tel./fax: (034)
Bardziej szczegółowo