Zastosowanie sieci Bayesa w wykrywaniu ataków DoS

Wielkość: px
Rozpocząć pokaz od strony:

Download "Zastosowanie sieci Bayesa w wykrywaniu ataków DoS"

Transkrypt

1 Zastosowanie sieci Bayesa w wykrywaniu ataków DoS Marcin urakowski, Przemysław Kazienko Zakład Systemów Informacyjnych, Wydział Informatyki i Zarzdzania, Politechnika Wrocławska Wstp Powstajce w latach 70 tych sieci ARPANET, NFSNET dały pocztek Internetowi, czyli powszechnie znanej i wykorzystywanej globalnej pajczynie. W zamysłach projektantów sie miała słuy przede wszystkim celom wojskowym lub naukowym: zapewnia łczno, wspomaga przeprowadzanie bada i wymiany informacji pomidzy orodkami. Zapewne aden z jej twórców nie spodziewał si, e kiedy Internet bdzie sieci oplatajc cały wiat i jednym z waniejszych filarów wiatowej gospodarki. Dzi Internet łczy miliony ludzi a w jego wirtualnej rzeczywistoci moemy znale coraz to wicej usług pochodzcych ze wiata rzeczywistego (e-handel, e-gospodarka, e-wybory, e- rozrywka). Internet ma te swoj ciemn stron: włamania do systemów, blokowanie usług, wirusy, spam to tylko kilka zagroe czyhajcych na ludzi uywajcych Internetu. Błdy popełnione we wstpnych latach podczas projektowania protokołów i usług wraz z niedoskonałym i dziurawym oprogramowaniem, spowodowały, e te niedoskonałoci zamieniły si w prawdziwe plagi. Jednym z takich zagroe s ataki typu DoS/DDoS (Denial of Sernice / Distributed Denial of Service), czyli działania majce na celu zablokowanie wybranej usługi i uniemoliwienie korzystania z niej uprawnionym uytkownikom. Niniejszy referat koncentruje si na podgrupie tych ataków wystpujcych w warstwie sieciowej i transportowej modelu OSI [12]. Zaproponowany system BIDS (Bayesian Intrusion Detection System) został stworzony, jako praktyczna cz pracy [17]. Jego wersja prototypowa została zaimplementowana, wdroona i przetestowana w warunkach zblionych do rzeczywistych. 1. Ataki typu DoS/DDoS Ataki typu DoS (Denial of Service) czyli odmowy usługi [9] maj na celu uniemoliwienie uprawnionym uytkownikom skorzystania z zasobów lub usług systemu komputerowego. Istnieje bardzo wiele odmian tego ataku - od przecicia kabla zasilajcego po skoordynowane uderzenie pakietami sieciowymi z tysicy komputerów jednoczenie [5]. Urzdzenia komputerowe do sprawnego działania potrzebuj kilku podstawowych zasobów, takich jak czas procesora, powierzchnia dyskowa, pami RAM, przepustowo łcza. Ataki DoS staraj si doprowadzi do zuycia bd zablokowania tych zasobów, wykorzystujc przy tym wiele z codziennie wykonywanych przez uytkowników czynnoci. Przepełnione konto pocztowe i zgubione listy do prosty przykład ataku DoS o nazwie Mail Bombing [8]. Mona równie utworzy bardzo wiele małych plików, co np. w systemie Linux moe doprowadzi do wyczerpania maksymalnej liczby wzłów (INODE)

2 przechowujcych informacje o plikach i w konsekwencji do niemonoci stworzenia jakiegokolwiek nastpnego pliku. Kolejn form ataku DoS jest zajcie całego czasu procesora przez procesy jednego uytkownika (fork bomb), co uniemoliwia korzystanie z zasobów przez inne osoby. Osobna grupa ataków DoS polega na zniszczeniu lub modyfikacji danych o konfiguracji programów i urzdze. Intruz moe zdalnie lub lokalnie zniszczy pliki konfiguracyjne, blokujc dostp uprawnionym uytkownikom do danego programu (usługi) lub uniemoliwiajc jego prawidłowe działanie. Na przykład modyfikujc tablic routingu moe on zablokowa cał sie, a zmieniajc warto rejestru systemowego Windows - doprowadzi do wyłczenia niektórych usług lub do bardzo dziwnego, uniemoliwiajcego prac, zachowania si systemu. Istotnym rodkiem obrony przed atakami DoS jest fizyczne zabezpieczenie sprztu gdy unieruchomienie kluczowego routera moe skutecznie zablokowa cał sie na długi czas [2]. Ataki sieciowe DoS nie wymagaj lokalnego bezporedniego dostpu do atakowanej maszyny, wykorzystuj one luki w oprogramowaniu sieciowym oraz niedoskonałoci w protokołach komunikacyjnych. Aplikacje sieciowe po otrzymaniu niepoprawnych, czsto specjalnie spreparowanych danych, przerywaj działanie lub zajmuj cały czas procesora, a nawet restartuj maszyn. Bardzo czsto ataki DoS wykorzystuj błdy w implementacji protokołów w systemach operacyjnych, np. tworzenie niewłaciwej tablicy ARP, nie sprawdzanie długoci pakietów przed ich przetworzeniem (ataki Land, Teardrop, Ping of Death) czy nieprawidłowa obsługa składania pofragmentowanych pakietów IP. DDoS (Distributed Denial of Service) jest udoskonalon a przede wszystkim rozproszon wersja ataku DoS. Znacznemu zmodyfikowaniu uległy głównie skuteczno oraz "bezpieczestwo" agresora. O ile w metodzie DoS atak odbywa si z komputera agresora, o tyle atak DDoS przeprowadzany jest w sposób rozproszony, tzn. z wielu przejtych wczeniej komputerów jednoczenie. Komputery te znajduj si w rónych lokalizacjach, a ich uytkownicy nie s wiadomi tego, i włanie bior udział w ataku na serwer internetowy. Aby komputer taki mógł wzi udział w ataku musi by wczeniej zaraony odpowiednim programem złoliwym. Słu do tego rónego rodzaje konie trojaskie, które dopiero na wyrany sygnał od agresora uaktywniaj si i rozpoczynaj proces destrukcji. Wykrycie takiego programu złoliwego jest stosunkowo trudne ze wzgldu na to, i aktywuje si on tylko i wyłcznie w momencie ataku, po czym znów przechodzi w stan upienia. Takie niepodane programy mog by bardzo inteligentne - po przeprowadzonym ataku starannie zacieraj lady swojej obecnoci w systemie niewiadomego uytkownika samoczynnie si deinstalujc i kasujc. Dokładne omówienie kilkunastu rodzajów ataków, ich anatomii oraz proponowanych metod obrony przed nimi zostało zawarte w pracy [17] Fazy ataku W zalenoci od rodzaju ataku, jego przebieg moe by za kadym razem inny. Wyrónijmy jednak kilka faz ataku, które s wspólne dla wikszoci z nich [5]. Faza I Poszukiwanie błdów Do przeprowadzenia skomasowanego i skutecznego ataku typu DDoS agresor potrzebuje armii maszyn i systemów operacyjnych, nad którymi bdzie mógł

3 przej kontrol i wykorzysta do własnych celów. Dla duych firm, portali i innych popularnych systemów internetowych nieprzerwana widoczno w sieci to ich by albo nie by. Ataki DoS/DDoS s dla nich duym zagroeniem, dlatego inwestuj rodki w dobr infrastruktur sieciow: o Równoległe łcza do wielu dostawców czsto o przepustowociach setek Mbit/s. o Wydajne routery, które s zaprojektowane do obsługi o wiele wikszego ruchu ni aktualnie wystpujcy. Routery te czsto odpowiadaj za balansowanie ruchu na wszystkich dostpnych łczach. Zaatakowanie jego z nich powoduje przeniesienie uytkowników na inne. o Wydajne zapory ogniowe renomowanych firm. o Systemy IDS (Intrusion Detection Systems), czyli systemami wykrywania włama [4] [6] [7]. o Właciwa konfiguracja wszystkich elementów sieci oraz zaktualizowane oprogramowanie. o Całodobowy monitoring, ze strony własnego personelu technicznego, jak równie ze strony administratorów dostawców internetowych ISP. Atak na takie instytucje wymaga sieci DDoS o liczbie setek tysicy maszyn. Podczas pierwszych ataków typu DDoS, sie agresora była budowana z maszyn pracujcych pod kontrol systemów klasy Unix. Jednak ich stosunkowo mała liczba oraz dbało administratorów (w wikszoci przypadków) o ich bezpieczestwo powodowało, e zbudowanie wystarczajco duej sieci nie było zadaniem prostym. Wtedy agresorzy zwrócili si w kierunku systemów biurkowych firmy Microsoft (Windows 95, Windows 98, Windows Me, Windows 2000, Windows XP, Windows 2003). W stosunku do maszyn pracujcych pod systemem Unix, maj one wicej zalet w punktu widzenia agresora: o Popularno. Sytemu klasy Windows s zainstalowane na ponad 95% [16] komputerów PC, za liczba maszyn działajcych pod tym systemem i podłczonych do sieci Internet jest ogromna. o Niewiedza uytkowników. Przecitny uytkownik tego systemu posiada nikł wiedze na temat bezpieczestwa sieciowego. Dodatkowo, uytkownicy, czsto z lenistwa, nie aktualizuj swoich systemów, nie instaluj prywatnych zapór ogniowych ani innych elementów zwikszajcych bezpieczestwo. o Dua liczba krytycznych błdów. Statystyki błdów pokazuj, e w kadym kwartale jest wykrywanych rednio po kilka błdów, które maj status krytyczny i umoliwiaj przejcie zdalnej kontroli. o Słabe bezpieczestwo. Domylnie w tej klasie systemów zwykły uytkownik ma prawa administratora i moe zrobi wszystko ze swoim komputerem. Uruchamiane przez niego programy równie nie podlegaj ograniczeniom. Takie rodowisko jest wprost wymarzone dla wirusów i robaków. W tej pierwszej fazie, agresor albo intensywnie poszukuje błdów w systemach operacyjnych, albo czeka spokojnie, a inni je znajd. Faza II Kodowanie

4 Gdy odpowiedni błd zostanie znaleziony, agresor musi stworzy właciwy program (tzw. exploit), umoliwiajcy jego wykorzystanie. Do jego kodu, nastpnie dodawanie s kolejne moduły, z których najczciej moemy spotka: o Moduł do skanowania sieci w poszukiwaniu nastpnych ofiar o Moduł ukrywajcy narzdzie w systemie o Moduły do infekcji innymi drogami (poczta elektroniczna, dyskietki, itp.) o Moduł atakujcy DDoS o Moduł autodestrukcji o Moduł komunikacji z innymi agentami i agresorem Mniej pracowici wandale, zwykle składaj robaka z gotowych klocków napisanych przez innych. Faza III Budowanie sieci Gdy narzdzie jest gotowe, wystarczy e agresor zarazi kilka komputerów na pocztek, a te z kolei zainfekuj nastpne. W zalenoci od sposobu infekowania, poszukiwania innych maszyn oraz oczywicie popularnoci błdu, liczba maszyn w sieci DDoS moe w cigu kilku godzin osign nawet kilka milionów. Faza IV Atak Atak na wybrany cel odbywa si albo o cile okrelonym czasie, ju wybranym podczas kodowania, albo agenci komunikuj si midzy sob i bezporednio, lub porednio otrzymuj komend od agresora. 2. System wykrywania ataków DOS/DDOS BIDS BIDS (Bayesian Intrusion Detection System), jest aplikacj, której celem jest wykrywanie ataków typu DoS/Dos [17]. Aplikacja ta koncentruje si na wykrywaniu anomalii w nateniu ruchu. Szczególnie czuła jest na zwikszony ruch w wybranych protokołach. Takie załoenie projektowe spowodowało, e system BIDS nie wykryje ataku DoS/DDoS, który polega na wysłaniu pojedynczego, specjalnie przygotowanego pakietu. W takich przypadkach bardzo dobrze sprawuj si tradycyjne systemy IDS [6] [7], np. Snort [3], które posiadaj swoj baz sygnatur ataków. BIDS nie jest konkurencj dla nich, a jedynie uzupełnieniem ich funkcjonalnoci. Jest to wic system wykrywajcy anomalie (anomalny detection), a nie wzorce ataków (signature detection). Załoeniem projektowym było nie tylko wykrywanie kilku popularnych ataków DoS/DDoS, ale take ostrzeganie o wzrocie podejrzanego ruchu, który nie został zidentyfikowany. Wybrane charakterystyczne wykrywane ataki to: powód ICMP Redirect, ICMP Smurf, powód ICMP Unreach, powód UDP Chargen, atak na serwer DNS, SYN Flood, atak na serwer SMTP, atak na serwer WWW. Inne ataki, które nie pojawiły si na powyszej licie, zostan zakwalifikowane jako: powód pakietów ICMP, powód pakietów UDP, powód pakietów TCP. System BIDS nie tylko wykrywa ataki, które s dokonywane na sie chronion, ale równie ostrzega on o anomaliach ruchu wychodzcego z tej sieci. Przez to moemy zosta poinformowani, e poredniczymy, na przykład, w ataku typu SMURF.

5 2.1. Koncepcja działania systemu Aplikacja BIDS przełcza interfejs sieciowy w tryb nasłuchiwania pełnego (promiscuous). W tym trybie karta sieciowa potrafi odbiera wszystkie pakiety, które fizycznie do niej docieraj, mimo, e nie s przeznaczone dla niej (take te, z innym adresem docelowym MAC). System BIDS umoliwia zdefiniowanie przez uytkownika dodatkowych filtrów, które ogranicz ruch brany pod uwag przez sam aplikacj. Przechwytywanie pakietów przez BIDS Agregacja pakietów Przekazanie zagregowanych danych do sieci Bayesa Analiza danych przez sie Bayesa stosuj specjalne funkcje dyskretyzujce. Przechwycone pakiety s klasyfikowane na dwie kategorie: ruch do chronionej sieci i ruch od chronionej sieci. Pozostałe pakiety s odrzucane. W nastpnych kroku dane z docierajcych pakietów (np. rozmiar, ilo) s sumowane z innymi. W ten sposób nastpuje agregacja danych. Zagregowane dane s nastpnie zapisywane do pamici operacyjnej i czekaj na zanalizowanie. Dane te tworz rekordy. Rekord moe odpowiada pojedynczemu połczeniu (adres ródłowy IP, port ródłowy, adres docelowy IP, port docelowy), jak i moe przedstawia ruch na dan usług w sieci chronionej (wszystkie połczenia do serwera WWW). Kady rekord jest analizowany cyklicznie, co jaki czas. Długo tego okresu jest zaleny od aktualnego obcienia sytemu, jednak nie jest mniejszy od 4 s (domylnie). Nastpnie system wyszukuje w pamici te rekordy, które zostały zmodyfikowane od ostatniej analizy. Jeli jaki rekord spełnia te warunki, to dane z niego s przepisywane do wzłów sieci Bayesa wartoci oznaczaj stan wzła. Stany wszystkich wzłów maj charakter dyskretny. Dla niektórych wartoci, jak ilo pakietów na sekund system W dalszej kolejnoci sie Bayesa oblicza prawdopodobiestwa nieustalonych wzłów. Jednym z nich (centralnym) jest wzeł oznaczajcy typ ataku. W ten sposób zostaje obliczone prawdopodobiestwo ataku P. W przypadku, gdy jest wiksze od zdefiniowanego progu ( domylnie), na ekran jest wypisywane ostrzeenie. Przykładowy alert ma posta:

6 CISCOSYSTEMS Atak 'tcp_syn_flood' z prawdopodobienstwem z :0 -> :70 Kady alert zawiera nazw rozpoznanego ataku, jego prawdopodobiestwo, ródłowy adres IP, port ródłowy, docelowy adres IP, port docelowy. Kiedy dany rekord został ju zanalizowany, jego wartoci s zerowane (ilo pakietów, sumaryczny rozmiar itp). Jeeli przyjd kolejne pakiety, które bd pasowa do danego rekordu, to dane o nich zostan do niego dodane. System BIDS dba o optymalne wykorzystanie pamici, dlatego rekordy, które nie były przez dłuszy czas uywane (domylnie 60 s), s usuwane z pamici Miejsce instalacji systemu System BIDS ma charakter pasywny. Obserwuje on tylko ruch przechodzcy przez sieci, ale nie wpływa na niego. Aplikacj mona zainstalowa w kilku miejscach: Umiejscowienie systemu BIDS 2.3. Obserwacja parametrów sieci Brama sieciowa jest to moliwe, o ile funkcj t pełni komputer klasy PC z zainstalowanym systemem Linux. Wewntrz chronionej sieci zalecana konfiguracja, jeli nasz przełcznik w sieci lokalnej posiada port monitorujcy, na który bdzie kierowany cały ruch wejciowy i wyjciowy. Instalacja na jednym z serwerów system w takiej konfiguracji bdzie chronił tylko ten jeden komputer pod warunkiem, e bdzie on pracował pod system Linux. W kadej rzeczywistej sieci ilo, wielko oraz natenie przesyłanych danych jest inne. Dodatkowo wartoci te zmieniaj si w czasie na przestrzeni doby (duy ruch w dzie, mały w nocy), oraz w dłuszym okresie (zwikszanie iloci klientów powolny wzrost ruchu). Parametry te zale od bardzo wielu czynników, z których główne to: Liczba serwerów w chronionej sieci Konfiguracja sieci (zapory ogniowe, filtry i ograniczniki ruchu) Rodzaj udostpnianych usług (protokoły, wielkoci przesyłanych danych) Przepustowo łcz danych do dostawców ISP Liczba klientów i ich zachowania Kultura pracy w firmie (godziny pracy) Przykładowe wykresy obcienia łcz zostały pobrane od jednego z dostawców dostpu do sieci Internet (ISP).

7 Przykładowy wykres iloci odebranych i wysłanych danych (okres doby) Przykładowy wykres iloci odebranych i wysłanych danych (okres tygodnia) System BIDS potrzebuje do pracy rednich wartoci przesyłanych danych. Wyznaczenie tego w sposób automatyczny jest zadaniem trudnym i moe okaza si, e otrzymane wyniki bd błdne. Dodatkowo podczas automatycznej obserwacji sieci moe zdarzy si wiele zaburze, które zniekształc wyliczone dane: Atak typu DoS/DDoS (nagły wzrost ruchu) Awaria łcza (prawie całkowity zanik ruchu) Prace administracyjne (wykonywana kopia zapasowa na inny serwer, rekonfiguracja sieci itp) Z tego wzgldu system BIDS wymaga od administratora rcznego uruchomienia w specjalnym trybie, jak i równie rcznego zatrzymania. Podczas tego okresu bd mierzone rednie parametry przesyłanych danych. Takie działanie ma kilka zalet. Po pierwsze administrator moe wybra okres mierzenia parametrów (kilka godzin, doba, tydzie). Zmierzenie redniego ruchu w dzie, spowoduje, e system bdzie prawdopodobnie za mało czuły w nocy (mniejszy ruch), natomiast uruchomienie tego trybu w nocy moe spowodowa, e w dzie jego czuło bdzie za dua. To pozwoli administratorowi dobra optymalny okres (np. doby). Drugim wanym plusem jest to, e w przypadku niespodziewanego zdarzenia, które spowoduje zmniejszenie, lub zwikszenie ruchu pomiar moe by przerwany i powtórzony jeszcze raz. Dlatego podczas tego trybu pracy zaleca si dodatkowo obserwacj obcienia sieci, na przykład przy pomocy takich narzdzi jak MRTG Moduły wewntrzne W celu funkcjonalnego podziału i lepszego zarzdzania kodem, system BIDS składa si z kilkunastu modułów. Główne moduły wraz z kierunkiem przepływu danych zostały przedstawione na poniszym rysunku.

8 Moduły systemu BIDS i kierunki przepływu danych Moduł Catcher odpowiedzialny za przechwytywanie pakietów z interfejsu sieciowego, klasyfikowaniu ich ze wzgldu na protokoły oraz przekazywanie danych do dalszych modułów. Moduł Storman - odpowiedzialny za przechowywanie i zarzdzanie informacjami o połczeniach (zarzdzenie pamici) Moduł Analyser odpowiedzialny za analiz zgromadzonych danych przechowywanych w pamici operacyjnej. Moduł działa w postaci wtku, osobno od reszty modułów. Celem takiej implementacji było uniezalenienie go od reszty programu i dowolne dostosowanie tempa i czasu przetwarzania. Moduł Analyser Bayes - mózgiem całego systemu. Odpowiada on za załadowanie zgromadzonych danych do sieci Bayesa i odczytanie prawdopodobiestwa Zastosowanie sieci Bayesa U podstaw koncepcja sieci Bayesa ley twierdzenie podane przez angielskiego matematyka Thomas Bayes ( ). W rzeczywistym wiecie jest wiele sytuacji, w których wystpienie jakiego zdarzenia cile zaley od innego zdarzania. Zastosowanie sieci Bayesa pozwala na uniknicie oblicze o duej złoonoci obliczenie jednego prawdopodobiestwa a posteriori łczy si z uprzednim obliczeniem wykorzystywanych prawdopodobiestw. Ogromn zalet sieci Bayesa jest przedstawianie wiedzy niepewnej, zdarze, co, do których nie ma pewnoci, e zaszły. Klasyczna sie Bayesa składa si z wzłów, które reprezentuj zmienne oraz łuków definiujcych powizania pomidzy wzłami. Graficznie przedstawienie sieci przybiera posta acyklicznego grafu. W dziedzinie wykrywania ataków sie Bayesa posiada kilka wanych zalet: Bardzo dua szybko oblicze w przypadku pracy sytemu BIDS na bardzo obcionej sieci, moe by potrzeba setek analiz na sekund. Obliczanie prawdopodobiestw wewntrz sieci Bayesa jest proste i szybkie. System nie moe pozwoli sobie na zajcie czasu procesora na poziomie 100%, gdy sam stałby si narzdziem DoS. Moliwo uczenia si sieci Bayesa pozwalaj na szybkie uczenie si. Jedynie, co trzeba im dostarczy to stany zmiennych z rzeczywistych zdarze.

9 Przetwarzanie wiedzy niepewnej fakt zaistnienia ataku jest okrelany z pewnym prawdopodobiestwem o wartociach cigłych. Jako silnik implementujcy sie Bayesa została wybrany pakiet Netica firmy Norsys [13]. Przyczynami takiego wyboru były: Wersja graficzna pakietu pod system Windows Biblioteki C oraz Java zarówno na platform Linux jak i Windows Dobrze zaprojektowane API Stabilno pakietu Darmowa wersja limitowana (limitowanie dotyczy iloci wzłów) Graficzny moduł pakietu Netica (Windows) Projekt sieci Bayesa został wykonany po przeanalizowaniu kilkunastu innych sieci z uwzgldnieniem zalenoci pomidzy gromadzonymi wartociami. Stany wszystkich wzłów maj charakter dyskretny. Ze wzgldu na gromadzone dane, zostały zdefiniowane nastpujce wzły w sieci Bayesa: apsps (Avg packet size per second) - rednia ilo przesłanych danych w skali od L0...L5 (na sekund). apcps (Avg packet count per second) rednia ilo przesłanych pakietów w skali od L0...L5 (na sekund). fcf (From Client Flood) wzeł wskazujcy, czy nastpuje powód pakietów. srv (Service) rodzaj usługi w sieci chronionej do jakiej kierowane s pakiety. Wybrano popularne usługi, które działaj na protokołach: ICMP, UDP, TCP. Reszta usług bdzie pokrywana przez stany wzła: icmp_other, udp_other i tcp_other. atsps (Avg TCP SYN) rednia ilo pakietów protokołu TCP majcych zapalon flag SYN w stali L0...L5 (dla ICMP i UDP zawsze L0). atrps (Avg TCP RST) rednia ilo pakietów protokołu TCP majcych zapalon flag RST w stali L0...L5 (dla ICMP i UDP zawsze L0). atfps (Avg TCP FIN) rednia ilo pakietów protokołu TCP majcych zapalon flag FIN w stali L0...L5 (dla ICMP i UDP zawsze L0).

10 ataps (Avg TCP ACK) rednia ilo pakietów protokołu TCP majcych zapalon flag ACK w stali L0...L5 (dla ICMP i UDP zawsze L0). atpps (Avg TCP PUSH) rednia ilo pakietów protokołu TCP majcych zapalon flag PUSH w stali L0...L5 (dla ICMP i UDP zawsze L0). atups (Avg TCP URG per second) rednia ilo pakietów protokołu TCP majcych zapalon flag URG w stali L0...L5 (dla ICMP i UDP zawsze L0). attack_type wzeł, który jako swoje stany posiada nazwy ataków. Ostatni stan o nazwie normal, oznacza brak ataku. Schemat sieci Bayesa 2.6. Waniejsze algorytmy - funkcje dyskretyzacji Dane o iloci pakietów oraz ich rozmiarze, które s przechowywane w pamici maj charakter cigły s to liczby rzeczywiste. Kluczowym fragmentem analizy jest ich zamiana na specjaln skal 6-stopniow L0...L5, która jest wymagana przez sie Bayesa. Do tego celu s wykorzystywane 3 funkcje dyskretyzujce, kada w innej sytuacji. Pierwsza z nich stosowana jest do zamiany iloci pakietów. Jest stosowana do wszystkich protokołów. Funkcja ma charakter logarytmiczny, ronie szybko na pocztku, łagodniej dla wikszych argumentów i dlatego została wybrana do przeliczania liczby pakietów. L = round(log ( nc + 1) 1 MID_LEVEL ( count + 1)), if L > MAX _ LEVEL then L = MAX _ LEVEL gdzie: L obliczony poziom MIN_LEVEL...MAX_LEVEL nc współczynnik odczytany z pliku net_stat.conf MID_LEVEL redni poziom zdefiniowany w pliku konfiguracyjnym config.h count ilo pakietów w tym rekordzie danych (przechwyconych) MAX_LEVEL maksymalny poziom zdefiniowany w pliku config.h.

11 Dla: nc=20, MID_LEVEL=2.5, MAX_LEVEL=5 wykres funkcji L(count) jest nastpujcy: Druga z nich, równie jest stosowana do wszystkich protokołów i przelicza rozmiar zgromadzonych danych na poziom L0...L5. Ma charakter liniowy. size * MID _ LEVEL L = round( ), ps if L > MAX _ LEVEL then L = MAX _ LEVEL gdzie: size rozmiar przechwyconych pakietów, ps współczynnik odczytany z pliku net_stat.conf Dla ps=100, MID_LEVEL=2.5, MAX_LEVEL=5 wykres funkcji L(size) jest nastpujcy: Ostatni funkcja ma za zadanie przeliczy wystpowanie flag w pakietach TCP (SYN, ACK itp), na odpowiednie poziomy. flag * MAX _ LEVEL L = round( ) count gdzie: flag ilo pakietów z zapalon dan flag (przechwyconych)

12 2.7. Waniejsze algorytmy uogólnianie danych Nie mona poddawa analizie tylko rekordy zawierajce dane o połczeniach komputer-komputer, gdy w ten sposób atak na cała sie został by przeoczony. Do dalszej analizy dane musz by uogólniane. Postpowanie polega na odrzucaniu po kolei portu oraz adres nadawcy (z poza sieci chronionej) i nastpnie zsumowaniu danych z innymi połczeniami. Pozwoli to na wykrywanie ataków rozproszonych DDoS, oraz ataków na usług w sieci chronionej, gdzie czsto adres i port ródłowy s losowane. Pełne dane o połczeniu IP: Port: > IP: Port: 80 Sie zewntrzna Sie chroniona Pami Uogólniane - Krok 1 - Port ródlowy IP: Port: 0 -> IP: Port: 80 Sie zewntrzna Sie chroniona Pami Uogólniane - Krok 2 - Adres ródlowy IP: Port: 0 -> IP: Port: 80 Sie zewntrzna Sie chroniona Pami Schemat postpowania przy uogólnianiu danych Powyszy przykład dotyczy protokołu UDP i TCP. Dla protokołu ICMP schemat postpowania jest podobny Waniejsze algorytmy uczenie sieci Bayesa Sie Bayesa składa si z wzłów, które reprezentuj zmienne oraz łuków prawdopodobnych zalenoci pomidzy wzłami. Sie charakteryzuje si tym, e poprzednik wzła bezporednio powoduje stan zmiennej skojarzonej z tym wzłem. Dla kadego wzła okrela si rozkład prawdopodobiestwa warunkowego albo podajc je wprost albo uczc sie na przykładach. Dla wartoci dyskretnych funkcj prawdopodobiestwa warunkowego mona zapisa w tabeli przedstawiajcej prawdopodobiestwa przyjcia poszczególnych wartoci Przykładowy rozkład prawdopodobiestw w wle (własnych) przez wzeł dziecko, sieci Bayesa w zalenoci od kolejnych z moliwych wartoci rodzica.

13 CISCOSYSTEMS Podczas tworzenia systemu BIDS przyjto, e sie zostanie nauczona rozpoznawa ataki typu DoS/DDoS i prawdopodobiestwa nie bd rcznie poprawiane. Przygotowanie odpowiednich pików uczcych pozwoliło zrealizowa to załoenie. System został zainstalowany na głównym serwerze jednego z dostawców usług internetowych. Serwer ten ma wiele funkcji, z których główne to: Serwer WWW Serwer poczty (SMTP, POP3, IMAP) Serwer DNS System ten jest rednio obciony podczas dnia roboczego na poziomie: 200 kbit/s ruchu wchodzcego do serwera i 1.5 Mbit/.s ruchu wychodzcego z serwera. Przed nauk system BIDS został uruchomiony w trybie obserwacji sieci, aby zebra dane dotyczce redniego ruchu. Sam proces uczenia nastpował w dwóch fazach: W pierwszej fazie system BIDS został uruchomiony z opcj generowania pliku CASE. System w tym trybie obserwuje cały wychodzcy i wchodzcy ruch, agreguje dane i wypisuje wyniki na ekran. Wypisywanie wiersze maj tzw. stan normalny, co oznacza, e zostały na sztywno zakwalifikowane jako ruch prawidłowy (nie atak). Jednoczenie cały czas ruch wychodzcy i wchodzcy do serwera był obserwowany innym narzdziem (iptraf, MRTG), aby sprawdzi czy nie nastpuje próba ataku. Jeli nastpiłby prawdziwy atak, został by on przez system BIDS w tym trybie zakwalifikowany jako prawidłowy ruch. W rezultacie sie dostała by błdne dane. Rezultatem tej fazy był plik CASE o rozmiarze 47MB i zawierajcy 319,748 rekordów. Schemat sieci podczas pierwszej fazy uczenia Druga faza miała na celu nauczenie sieci Bayesa wykrywania ataków DoS/DDoS. Do nauki został uyty drugi serwer znajdujcy si w sieci lokalnej. Z niego, przy wykorzystywaniu specjalnych narzdzi były symulowane ataki DoS oraz DDoS. Do czci ataków stosowany był program hping2 [10], do innych zostały napisane specjalne skrypty w jzyku PERL i biblioteki Net::RawIP. Symulowane były kolejne ataki z rón sił tj. zmianie ulegało natenie pakietów oraz ich rozmiar. Najlepiej, aby nauka

14 CISCOSYSTEMS nie odbywała si w sieci lokalnej, jednak nie było moliwoci jej przeprowadzenia z komputera zdalnego, gdy zostaliby odcici klienci obu sieci. Rezultatem tej fazy były 4 pliki CASE: dla protokołu ICMP, UDP, TCP oraz osobny plik z wykrytymi atakami typu SYN Flood. Schemat sieci podczas drugiej fazy uczenia Wszystkie pliki z obu faz zostały nastpnie wczytane do pakietu NETICA, który dokonał ich przetworzenia. Podczas importu pakiet umoliwia wybranie tzw. stopnia importu. Jest to liczba całkowita, wiksza od 0. Warto ta determinuje, ale razy kady wiersz ma by przetwarzany. Jeli plik CASE ma 10 przypadków, a podany współczynnik jest równy 5, wtedy kada linia 5 razy wpływa na zmian prawdopodobiestw. Pliki CASE z atakami zawierały o wiele mniej danych ni plik CASE z prawidłowym ruchem, dlatego kady z nich został zaimportowany z współczynnikiem 5. Wicej informacje o algorytmach uczenia sieci Bayesa mona znale w pomocy pakietu Netica [13] oraz w publikacjach [1] [14] [15]. 3. Analiza działania systemu BIDS rodowiskiem testowym stała si sie lokalna jednej z firm działajcych w brany IT. Sie ta była odseparowana przy pomocy bramy (gateway) od produkcyjnych systemów tej firmy. Brak zakłóce w funkcjonowaniu Router Serwer Główny Połczenie do sieci firmowej BIDS BIDS Switch DoS Serwer pomocniczy Schemat rodowiska testowego tyche systemów był głównym warunkiem udostpnienia infrastruktury. rodowisko testowe składało si z nastpujcych elementów: Główny serwer testowy, na którym została zainstalowana aplikacja BIDS. Parametry komputera: Pentium II 400 MHz, 128 MB RAM, Dysk IDE 10 GB. Pomocniczy serwer testowy, który bdzie symulował ataki DoS/DDoS na serwer główny. Parametry

15 Prawdopodobiestwo komputera: AMD XP 1400, 256 MB RAM, Dysk 40 GB. Przełcznik sieciowy 10/100 MBit 3COM Router Cisco, jego zadaniem było uniemoliwienie przedostania si generowanego ruchu do głównej sieci firmowej. System BIDS uruchomiony z logowaniem na poziomie 1 i 2 do pliku Do generowania ruchu o podanym nateniu i wielkoci pakietów zostało wykorzystane narzdzie hping2 [10] oraz własne skrypty napisane w jzyku PERL i biblioteki Net::RawIP Testy skutecznoci Celem tych testów było zmierzenie skutecznoci systemu, czyli jego zdolnoci do wykrywania ataków typu DoS/DDoS. W tym celu zasymulowano 3 rodzaje Prawdopodobiestwo Pakiety [p/s] Pakiety [p/s] ICMP Redirect UDP Domain ataków, po jednym z kadego protokołu (ICMP, UDP, TCP). Siła ataku bdzie regulowana przez zwikszanie dwóch parametrów: Natenia iloci pakietów [ilo/s] Natenia iloci danych [KB/s] Testy miały da odpowied, jak system BIDS ocenia i klasyfikuje zwikszony ruch. Pierwsze trzy wykresy (dwa rysunki) przedstawiaj zmian prawdopodobiestwa w zalenoci od liczby pakietów. Na wszystkich z nich mona zauway, e przy małych wartociach liczby pakietów (ok ) gwałtownie ronie prawdopodobiest 0.9 wo, osigajc 0.8 szybko poziom 0, ,9. Wpływ na takie 0.5 zachowanie 0.4 systemu maj dwa 0.3 czynniki. Po 0.2 TCP SYN FLood 0.1 pierwsze rednia ilo pakietów zawarta w pliku konfiguracyjnym dla protokołów ICMP i UDP wynosi około W tym włanie przedziale zmienna przekazywana do sieci Bayesa (ilo pakietów/s) zmienia si z L2 na L3. Drugim czynnikiem, jest natomiast zawarto danych uczcych. Dane oznaczone jako normalne miały wspomniany czynnik w wikszoci ustawiony na wartoci L0..L2, natomiast dane uczce ataków L3...L5. Ten gwałtowny wzrost nie obnia skutecznoci systemu, o ile bdzie on wystpował przy odpowiednich przedziałach. Administrator ma moliwo zmiany tych wartoci.

16 W drugiej fazie tych testów, liczba pakietów była ustalana na warto redni dla danego protokołu, a zmianie ulegała ich wielko, czyli wzrastała ilo danych 1 docierajcych do 0.9 serwera testowego. 0.8 W przypadku 0.7 pierwszych dwóch 0.6 ataków (ICMP Redirect i UDP 0.5 Domain Flood) 0.4 wzrost natenia 0.3 danych pocigał za Prawdopodobiestwo Dane[ KB/s] ICMP Redirect UDP Domain sob wzrost prawdopodobiest wa. Mona było zaobserwowa, e wzrost ten nie jest jednostajny, s wartoci, dla których prawdopodobiestwo powinno rosn, a mimo to maleje. Przyczyn tego zachowania jest nie do koca dobre ustalenie tablic prawdopodobiestw w sieci Bayesa, które nastpiło w wyniku samodzielnego uczenia si. Trzeci z wykresów, dotyczcy ataku TCP SYN Flood, znaczco róni si od Prawdopodobiestwo Dane[ KB/s] pozostałych dwóch. Wida na nim, e wzrost natenia danych prawie w ogóle nie wpływa na wzrost prawdopodobiest wa. Przy maksymalnej wartoci, prawdopodobiest wo wynosi zaledwie 8%. Jest to jak najbardziej prawidłowa warto, gdy przy tego rodzaju ataku, agresorowi zaley na przesłaniu jak najwikszej iloci pakietów i ich rozmiar powinien by jak najmniejszy. Testy wykazały, e pomimo pewnych drobnych niedocigni system BIDS dobrze rozpoznaje ataki i moe by skutecznych i przydatnych narzdziem do walki z agresorami. Uzyskanie lepszych wyników wizałoby si prawdopodobnie z udoskonaleniem procesu uczenia (bardziej reprezentatywne próbki) oraz zmodyfikowaniem sieci Bayesa Testy wydajnociowe Celem tych testów było zmierzenie obcienia systemu, jakie powoduje system BIDS podczas najwikszej powodzi, jak uda si zasymulowa. W tym tecie bd badane dwa kluczowe parametry: Ilo zuytej pamici [w kb] - CPU. Zajto czasu procesora [%] - MEM. TCP SYN Flood

17 Działanie innych usług na testowanym serwerze została ograniczona do minimum, aby nie mogły one wpłyn na wyniki. W tym tecie serwer bdzie zalewany pakietami TCP na przypadkowe usługi z przypadkowym adresem ródłowym oraz portem ródłowym. Czas pomiaru dla kadego z protokołów do 10 minut kady. Wykresy obcienia procesora i zuycia pamici dotycz typu procesu systemowego BIDS. ICMP UDP TCP Czas pomiaru 576 s 546 s 711 s rednia ilo pakietów 571,77 p/s 420,23 p/s 370,72 p/s Warto rednia CPU 56,78 % 57,01 % 54,99 % Warto minimalna CPU 0 % 0 % 0 % Warto maksymalna CPU 77,88 % 74,86 % 75,96 % Warto rednia MEM 4603,05 KB 4561,89 KB 4899,42 KB Warto minimalna MEM 3072 KB 3084 KB 3088 KB Warto maksymalna MEM 4700 KB 4628 KB 5028 KB Wykorzystanie zasobów komputera podczas testów wydajnociowych Warunki przeprowadzonego testu miały na celu wywołanie maksymalnego obcienia sytemu. W sytuacji, kiedy kady z pakietu wysłanego do serwera miał losowy numer IP i port (ródłowy), BIDS był zmuszony do przydzielenia kademu z nich pojedynczego rekordu w pamici. Dlatego we wszystkich przypadkach w cigu pierwszych 60 s nastpuj gwałtowny wzrost wykorzystanej pamici. Po 60 s (czas ycia t [s] rekordu), pierwsze alokowane rekordy straciły swoj wano i zostały nadpisane przez nowe dane. Dynamika przydziału nowych bloków spadła praktycznie do zera i utrzymała si do koca MEM [KB] cpu [%] t [s] testu. Ilo zaalokowanej pamici wynosiła maksymalnie ok 2MB (5028 KB KB = 1940 KB) w przypadku protokołu TCP i nieznacznie mniej w przypadku pozostałych (UDP, ICMP). Wynika to z prostej przyczyny, e pojedynczy rekord dla protokołu TCP zajmuje o kilkadziesit bajtów wicej ni rekordy dla ICMP i UDP.

18 Inaczej przedstawiało si wykorzystanie procesora. We wszystkich przypadkach, z pocztkowego zera (brak ataku), nastpił gwałtowny wzrost i osignicie maksymalnej wartoci w cigu pierwszych 10 s ICMP 77,88%. Nastpnie wykorzystanie CPU spadło nieznaczne o około 15-20%. W dalszych fazach testu w przypadku wszystkich protokołów wykorzystanie procesora zmieniało si cyklicznie w czasie (raz malało, raz wzrastało), nie wychodzc jednak z widełek 50%-60%. Mona przypuszcza, e przyczynami takiego zachowania mogło by zmiana strategii przydzielania czasu procesora przez system albo konieczno synchronizowania jednej z funkcji wewntrz wtku. Ustalenie dokładnej przyczyny wymaga zastosowania profilera i jest do trudne do przeprowadzenia przy takim obcieniu. Generalnie system przeszedł pozytywnie testy wydajnociowe. Pozytywnie naley oceni bardzo niewielkie wykorzystanie pamici (do 5 MB), co w przypadku dzisiejszych programów jest dobr wielkoci. Nieco gorzej aplikacja radzi sobie z obcianiem procesora jest ono troch za wysokie, ale mieszczce si w granicach rozsdku. Z pewnoci pomogłoby dokładne przeanalizowanie całego kodu aplikacji i jego optymalizacja. Równie zastpienie sekwencyjnego przeszukiwania tablicy rekordów poprzez przeszukiwanie uporzdkowanego drzewa znaczco poprawiłoby wyniki. W dalszej kolejnoci mona by rozway własn, wysoce zoptymalizowan implementacje sieci Bayesa. 4. Podsumowanie W ostatnich latach ataki typu odmowa usługi (DoS, DDoS) stały si prawdziw plag. Ofiarami ich staj si najwiksze firmy z brany nowych technologii: Yahoo, ebay, Amazon (2000), Microsoft (2003 i 2004), SCO (2004). Pomimo, e firmy te dysponuj ogromnymi rodkami, nie powstrzymały zmasowanych ataków na ich serwery. Problem z atakami typu DDoS polega na tym, e nie ma złotego rodka zaradczego. System wykrywania ataków DoS/DDoS - BIDS (Bayesian Intrusion Detection System) jest krokiem na przód w tej walce. Aplikacja ta koncentruje si na wykrywaniu anomalii w nateniu ruchu i jest szczególnie czuła na zwikszony ruch w wybranych protokołach. Załoeniem projektowym było, aby system wykrywał nie tylko kilka okrelonych ataków, ale równie potrafił wykry te nieznane. Poprzez odpowiednio dobrany proces uczenia sieci Bayesa cel został osignity. Pewn obaw było, czy system BIDS bdzie w stanie zanalizowa w czasie rzeczywistym wszystkie dane docierajce do niego podczas ataku. Testy wykazały jednak, e obcienie procesora i wykorzystanie pamici mieci si w bezpiecznych granicach. Zasadnicze testy dotyczce skutecznoci wykrywania ataków, równie wypadły dobrze system poprawnie wykrywa zwikszone natenie przesyłanych pakietów i odpowiednio klasyfikuje rodzaj ataku. Wykorzystanie sieci Bayesa, jako silnika do analizy przechwyconych okazało si bardzo dobrym pomysłem. Ogromn jej zalet jest szybko (kluczowy parametr) oraz moliwo uczenia si poprzez zadanie odpowiednich przykładów zachowania sieci. 5. LITERATURA [1] Bayesian Learning, [2] BODZIANOWSKI Łukasz: Bezpieczestwo systemów komputerowych,

19 [3] CASWELL Brian, ROESCH Marty: Snort. The Open Source Network Intrusion Detection System, Sourcefire, INC. 2004, [4] Cisco - Cisco Intrusion Detection, Cisco Systems, Inc, [5] CZARNOWSKI Aleksander: DDoS - nowa posta starego ataku, PC Kurier 5/2000, [6] DOROSZ Piotr., KAZIENKO Przemysław.: Systemy wykrywania intruzów. VI Krajowa Konferencja Zastosowa Kryptografii ENIGMA 2002, Warszawa maja 2002 r., s. TIV [7]!!"#$"!" #!!%"$#"$ %!!%"%!#%&" [8] Bombing and Spamming, CERT Coordination Center, [9] FERGUSON Paul: Denial of Service (DoS) Attack Resource Page, DTS, 2000, [10] HPING, Salvatore Sanfilippo, 2004, [11] Internet Protocol, University of Southern California, 1981, [12] Open Systems Interconnection (OSI) Protocols, Cisco Systems, Inc, 2003, [13] Norsys Software Corp., 2004, [14] Radford Neal: What is Bayesian Learning, 2004, [15] ROTH Dan: Bayesian Learning, NB4.pdf. [16] Systemy operacyjne, Ranking.PL, Gemius SA, [17] URAKOWSKI Marcin: Obrona przed Atakami typu odmowa usługi (DoS). Praca magisterska, Wydział Informatyki i Zarzdzania, Politechnika Wrocławska, 2004,

Klonowanie MAC adresu oraz TTL

Klonowanie MAC adresu oraz TTL 1. Co to jest MAC adres? Klonowanie MAC adresu oraz TTL Adres MAC (Media Access Control) to unikalny adres (numer seryjny) kadego urzdzenia sieciowego (jak np. karta sieciowa). Kady MAC adres ma długo

Bardziej szczegółowo

Studium przypadku Case Study CCNA2-ROUTING

Studium przypadku Case Study CCNA2-ROUTING Na podstawie oryginału CISCO, przygotował: mgr in. Jarosław Szybiski Studium przypadku Case Study CCNA2-ROUTING Ogólne załoenia dla projektu Przegld i cele Podczas tego wiczenia uczestnicy wykonaj zadanie

Bardziej szczegółowo

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Niniejszy opis dotyczy konfiguracji programu pocztowego Outlook Express z pakietu Internet Explorer, pracujcego pod kontrol systemu

Bardziej szczegółowo

Planowanie adresacji IP dla przedsibiorstwa.

Planowanie adresacji IP dla przedsibiorstwa. Planowanie adresacji IP dla przedsibiorstwa. Wstp Przy podejciu do planowania adresacji IP moemy spotka si z 2 głównymi przypadkami: planowanie za pomoc adresów sieci prywatnej przypadek, w którym jeeli

Bardziej szczegółowo

AUTOMATYCZNE I ZDALNE STEROWANIE STACJ UZDATNIANIA WODY

AUTOMATYCZNE I ZDALNE STEROWANIE STACJ UZDATNIANIA WODY AUTOMATECH AUTOMATYCZNE I ZDALNE STEROWANIE STACJ UZDATNIANIA WODY W roku 2006 Gmina Kampinos dokonała modernizacji swojej stacji uzdatniania wody (SUW). Obok zmian typu budowlanego (nowe zbiorniki wody,

Bardziej szczegółowo

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego,

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego, Wstp GeForms to program przeznaczony na telefony komórkowe (tzw. midlet) z obsług Javy (J2ME) umoliwiajcy wprowadzanie danych według rónorodnych wzorców. Wzory formularzy s pobierane z serwera centralnego

Bardziej szczegółowo

zdefiniowanie kilku grup dyskusyjnych, z których chcemy odbiera informacje, dodawanie, usuwanie lub edycj wczeniej zdefiniowanych grup dyskusyjnych,

zdefiniowanie kilku grup dyskusyjnych, z których chcemy odbiera informacje, dodawanie, usuwanie lub edycj wczeniej zdefiniowanych grup dyskusyjnych, Wstp W nowoczesnym wiecie coraz istotniejsz rol odgrywa informacja i łatwy dostp do niej. Nie dziwi wic fakt, i nowoczesne telefony komórkowe to nie tylko urzdzenia do prowadzenia rozmów telefonicznych,

Bardziej szczegółowo

Robaki sieciowe. + systemy IDS/IPS

Robaki sieciowe. + systemy IDS/IPS Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela

Bardziej szczegółowo

System TELE-Power (wersja STD) Instrukcja instalacji

System TELE-Power (wersja STD) Instrukcja instalacji System TELE-Power (wersja STD) Instrukcja instalacji 1) Zasilacz sieciowy naley dołczy do sieci 230 V. Słuy on do zasilania modułu sterujcego oraz cewek przekaników. 2) Przewód oznaczony jako P1 naley

Bardziej szczegółowo

Multipro GbE. Testy RFC2544. Wszystko na jednej platformie

Multipro GbE. Testy RFC2544. Wszystko na jednej platformie Multipro GbE Testy RFC2544 Wszystko na jednej platformie Interlab Sp z o.o, ul.kosiarzy 37 paw.20, 02-953 Warszawa tel: (022) 840-81-70; fax: 022 651 83 71; mail: interlab@interlab.pl www.interlab.pl Wprowadzenie

Bardziej szczegółowo

PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK

PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK 1. Tytuł pracy egzaminacyjnej Opracowanie projektu realizacji prac prowadzcych do lokalizacji i usunicia

Bardziej szczegółowo

PROTOKOŁY TRANSPORTU PORTY krótki przegld

PROTOKOŁY TRANSPORTU PORTY krótki przegld PROTOKOŁY TRANSPORTU PORTY krótki przegld 1 1. Standardowe protokoły internetowe 1.0. TCP Transmission Control Protocol Aplikacje, dla których istotne jest, eby dane niezawodnie dotarły do celu, wykorzystuj

Bardziej szczegółowo

System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi

System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi 1.Wymagania techniczne 1.1. Wymagania sprztowe - minimalne : komputer PC Intel

Bardziej szczegółowo

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka Wybrane metody obrony przed atakami Denial of Service Synflood Przemysław Kukiełka agenda Wprowadzenie Podział ataków DoS Zasada działania ataku Synflood Podział metod obrony Omówienie wybranych metod

Bardziej szczegółowo

Instrukcja obsługi programu CalcuLuX 4.0

Instrukcja obsługi programu CalcuLuX 4.0 Instrukcja obsługi programu CalcuLuX 4.0 Katarzyna Jach Marcin Kuliski Politechnika Wrocławska Program CalcuLuX jest narzdziem wspomagajcym proces projektowania owietlenia, opracowanym przez Philips Lighting.

Bardziej szczegółowo

3. Instalator rozpocznie proces instalacji

3. Instalator rozpocznie proces instalacji Uwaga! Podana instrukcja instalacji została przygotowana w oparciu o pliki instalacyjne SQL 2005 Express pobrany ze strony Microsoftu oraz oddzielny plik Service Pack 2 dedykowany pod SQL Express równie

Bardziej szczegółowo

Projektowanie bezpiecze stwa sieci

Projektowanie bezpiecze stwa sieci Laboratorium 5. Projektowanie bezpieczestwa sieci Temat: Instalacja i konfiguracja serwera VPN. 1. Przed instalacj odpowiednich ról serwera, na maszynie wirtualnej serwera musimy przygotowa dwie karty

Bardziej szczegółowo

Mozilla Firefox 2.0.0.2 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL. wersja 1.1

Mozilla Firefox 2.0.0.2 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL. wersja 1.1 Mozilla Firefox 2.0.0.2 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL wersja 1.1 Spis treci 1. INSTALACJA CERTYFIKATÓW URZDÓW POREDNICH... 3 2. INSTALACJA

Bardziej szczegółowo

Analiza wydajno±ci serwera openldap

Analiza wydajno±ci serwera openldap Analiza wydajno±ci serwera openldap Autor: Tomasz Kowal 13 listopada 2003 Wst p Jako narz dzie testowe do pomiarów wydajno±ci i oceny konguracji serwera openldap wykorzystano pakiet DirectoryMark w wersji

Bardziej szczegółowo

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność

Bardziej szczegółowo

Laboratorium elektryczne. Falowniki i przekształtniki - I (E 14)

Laboratorium elektryczne. Falowniki i przekształtniki - I (E 14) POLITECHNIKA LSKA WYDZIAŁINYNIERII RODOWISKA I ENERGETYKI INSTYTUT MASZYN I URZDZE ENERGETYCZNYCH Laboratorium elektryczne Falowniki i przekształtniki - I (E 14) Opracował: mgr in. Janusz MDRYCH Zatwierdził:

Bardziej szczegółowo

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911)

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911) I Wprowadzenie (wersja 0911) Kurs OPC Integracja i Diagnostyka Spis treci Dzie 1 I-3 O czym bdziemy mówi? I-4 Typowe sytuacje I-5 Klasyczne podejcie do komunikacji z urzdzeniami automatyki I-6 Cechy podejcia

Bardziej szczegółowo

1. WSTP. 2. Koncepcja platformy bezpieczestwa publicznego

1. WSTP. 2. Koncepcja platformy bezpieczestwa publicznego Koncepcja Platformy Bezpieczestwa Wewntrznego do realizacji zada badawczo-rozwojowych w ramach projektu Nowoczesne metody naukowego wsparcia zarzdzania bezpieczestwem publicznym w Unii Europejskiej 1.

Bardziej szczegółowo

PROCEDURY REGULACYJNE STEROWNIKÓW PROGRAMOWALNYCH (PLC)

PROCEDURY REGULACYJNE STEROWNIKÓW PROGRAMOWALNYCH (PLC) PROCEDURY REGULACYJNE STEROWNIKÓW PROGRAMOWALNYCH (PLC) W dotychczasowych systemach automatyki przemysłowej algorytm PID był realizowany przez osobny regulator sprztowy - analogowy lub mikroprocesorowy.

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

... Ireneusz Mrozek. Wydział Informatyki

... Ireneusz Mrozek. Wydział Informatyki Ireneusz Mrozek Wydział Informatyki Proces wykonujcy si program Proces jednostka pracy systemu zarzdzan przez system operacyjny. W skład procesu wchodz: - program; - dane - zawarto rejestrów, stosu; -

Bardziej szczegółowo

Instrukcja obsługi dodatku InsERT GT Smart Documents

Instrukcja obsługi dodatku InsERT GT Smart Documents Instrukcja obsługi dodatku InsERT GT Smart Documents InsERT, grudzie 2003 http://www.insert.com.pl/office2003 InsERT GT Smart Documents to przygotowany przez firm InsERT specjalny dodatek, umoliwiajcy

Bardziej szczegółowo

Przegldanie stron wymaga odpowiedniej mikroprzegldarki w urzdzeniu mobilnym lub stosownego emulatora.

Przegldanie stron wymaga odpowiedniej mikroprzegldarki w urzdzeniu mobilnym lub stosownego emulatora. I. Temat wiczenia Podstawy tworzenia stron WAP II. Wymagania Podstawowe wiadomoci z technologii Internetowych. III. wiczenie 1. Wprowadzenie WAP (ang. Wireless Application Protocol) - to protokół umoliwiajcy

Bardziej szczegółowo

Wprowadzenie do kompilatorów

Wprowadzenie do kompilatorów Wprowadzenie do kompilatorów Czy ja kiedykolwiek napisz jaki kompilator? Jakie zadania ma do wykonania kompilator? Czy jzyk formalny to rodzaj jzyka programowania? Co to jest UML?, Czy ja kiedykolwiek

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking)

Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking) Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking) Powered by: Od 20 stycznia 2003 roku wszyscy u ytkownicy serwera lcme10, posiadajcy konta w domenie SE-AD Instytutu

Bardziej szczegółowo

Zastosowanie programu Microsoft Excel do analizy wyników nauczania

Zastosowanie programu Microsoft Excel do analizy wyników nauczania Grayna Napieralska Zastosowanie programu Microsoft Excel do analizy wyników nauczania Koniecznym i bardzo wanym elementem pracy dydaktycznej nauczyciela jest badanie wyników nauczania. Prawidłow analiz

Bardziej szczegółowo

Instrukcja instalacji HP Instant Support Enterprise Edition Standard Configuration (ISEE SC) MS Windows (HP Proliant, HP Netserver)

Instrukcja instalacji HP Instant Support Enterprise Edition Standard Configuration (ISEE SC) MS Windows (HP Proliant, HP Netserver) Instrukcja instalacji HP Instant Support Enterprise Edition Standard Configuration (ISEE SC) MS Windows (HP Proliant, HP Netserver) Copyright 2004 Hewlett-Packard Company Wersja 1.6 Wstp Instant Support

Bardziej szczegółowo

VPN Virtual Private Network. Uycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Uycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Uycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treci 1. CO TO JEST VPN I DO CZEGO SŁUY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

Mozilla Thunderbird 1.5.0.10 PL

Mozilla Thunderbird 1.5.0.10 PL Mozilla Thunderbird 1.5.0.10 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Thunderbird 1.5.0.10 PL wersja 1.2 Spis treci 1. INSTALACJA CERTYFIKATÓW URZDÓW POREDNICH... 3 2.

Bardziej szczegółowo

System Connector Opis wdrożenia systemu

System Connector Opis wdrożenia systemu System Connector Opis wdrożenia systemu Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spistre ci Wymagania z perspektywy Powiatowego Urzdu Pracy... 3

Bardziej szczegółowo

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1. Zakład Elektronicznych Urządzeń Pomiarowych POZYTON sp. z o. o. 42-200 Częstochowa ul. Staszica 8 p o z y t o n tel. : (034) 361-38-32, 366-44-95, 364-88-82, 364-87-50, 364-87-82, 364-87-62 tel./fax: (034)

Bardziej szczegółowo

POBÓR MOCY MASZYN I URZDZE ODLEWNICZYCH

POBÓR MOCY MASZYN I URZDZE ODLEWNICZYCH Eugeniusz ZIÓŁKOWSKI, 1 Roman WRONA 2 Wydział Odlewnictwa AGH 1. Wprowadzenie. Monitorowanie poboru mocy maszyn i urzdze odlewniczych moe w istotny sposób przyczyni si do oceny technicznej i ekonomicznej

Bardziej szczegółowo

Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B

Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B Wersja draft 2.1 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie: EMUoE). 1. Standardy

Bardziej szczegółowo

Bazy danych Podstawy teoretyczne

Bazy danych Podstawy teoretyczne Pojcia podstawowe Baza Danych jest to zbiór danych o okrelonej strukturze zapisany w nieulotnej pamici, mogcy zaspokoi potrzeby wielu u!ytkowników korzystajcych z niego w sposóbs selektywny w dogodnym

Bardziej szczegółowo

Co nowego w wersji 3.0?

Co nowego w wersji 3.0? Wstp W nowoczesnym wiecie coraz istotniejsz rol odgrywa informacja i łatwy dostp do niej. Nie dziwi wic fakt, i nowoczesne telefony komórkowe to nie tylko urzdzenia do prowadzenia rozmów telefonicznych,

Bardziej szczegółowo

Najbardziej popularne metody włamań

Najbardziej popularne metody włamań Prezentacja: Najbardziej popularne metody włamań Aleksander Grygiel Plan prezentacji Skanery portów Ataki przez przepełnienie bufora Ataki z wykorzystaniem dowiązań w /tmp Ataki odmowy dostępu Skanowanie

Bardziej szczegółowo

BEZPIECZEŃSTWO W SIECIACH

BEZPIECZEŃSTWO W SIECIACH PREZENTACJA NA SYSTEMY OPERACYJNE Katarzyna Macioszek styczeń 2007 DEFINICJA ROBAKA CO TO JEST ROBAK? PRZYKŁADY ROBAKÓW Robak - program komputerowy zdolny do samoreplikacji przez sieć bez interakcji użytkownika

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Ateus - Helios. System domofonowy

Ateus - Helios. System domofonowy Ateus - Helios System domofonowy Klawiatura telefoniczna: Uywajc klawiatury mona wybra dowolny numer abonenta. Helios moe pracowa z wybieraniem DTMF lub impulsowym. Ograniczenia na dostp do sieci publicznej

Bardziej szczegółowo

Errata. Instalacja sklepu internetowego

Errata. Instalacja sklepu internetowego Errata. Instalacja sklepu internetowego Aplikacja sklepu internetowego została napisana i przetestowana w rodowisku PHP 4 oraz MySQL 4.0. Poniewa jednak na płycie CD-ROM dołczonej do ksiki znajduje si

Bardziej szczegółowo

Kod pocztowy 00-928. Województwo Mazowieckie. Faks 630-10-19. Adres internetowy (URL) www.mi.gov.pl

Kod pocztowy 00-928. Województwo Mazowieckie. Faks 630-10-19. Adres internetowy (URL) www.mi.gov.pl OGŁOSZE O ZAMÓWIENIU Roboty budowlane Dostawy Usługi Wypełnia Urzd Zamówie Publicznych Data otrzymania ogłoszenia Numer identyfikacyjny SEKCJA I: ZAMAWIAJCY I.1) OFICJALNA NAZWA I ADRES ZAMAWIAJCEGO Ministerstwo

Bardziej szczegółowo

Instrukcja obsługi programu MechKonstruktor

Instrukcja obsługi programu MechKonstruktor Instrukcja obsługi programu MechKonstruktor Opracował: Sławomir Bednarczyk Wrocław 2002 1 1. Opis programu komputerowego Program MechKonstruktor słuy do komputerowego wspomagania oblicze projektowych typowych

Bardziej szczegółowo

Instrukcja obsługi systemu przywoławczego pomidzy kabin LF a laboratorium analiz chemicznych

Instrukcja obsługi systemu przywoławczego pomidzy kabin LF a laboratorium analiz chemicznych Strona 0 z 16 Instrukcja obsługi systemu przywoławczego pomidzy kabin LF a laboratorium analiz chemicznych ZARMEN Sp. z o.o. 45-641 Opole ul. Owicimska 121 ZRM Warszawa 01-949 Warszawa ul. Kasprowicza

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji SofaWare S-box SofaWare S-box to niewielkiego rozmiaru, ciche w działaniu, łatwe w instalacji i zarządzaniu urządzenia Firewall

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

" # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne

 # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne !! " # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne Sie PIONIER Sieci regionalne i miejskie rodowiska naukowego baz dla

Bardziej szczegółowo

Architektura, oprogramowanie i uytkowanie klastra PCSS. Marek Zawadzki

Architektura, oprogramowanie i uytkowanie klastra PCSS. Marek Zawadzki <mzawadzk@man.poznan.pl> Architektura, oprogramowanie i uytkowanie klastra PCSS Marek Zawadzki Plan prezentacji: klastry krótkie wprowadzenie klaster PCSS budowa jak otrzyma konto na klastrze sposób dostpu

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Sieci

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie 21 25 stycznia 2012r.

Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie 21 25 stycznia 2012r. Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie 21 25 stycznia 2012r. W dniach 21 25 stycznia 2012 miał miejsce szereg ataków na zasoby instytucji administracji państwowej,

Bardziej szczegółowo

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras

Bardziej szczegółowo

Tak wic prawidłowy scenariusz postpowania przy tworzeniu kopii zapasowej danych systemów. wyglda nastpujco:

Tak wic prawidłowy scenariusz postpowania przy tworzeniu kopii zapasowej danych systemów. wyglda nastpujco: 1 / 8 0. Przeznaczenie dokumentu Dokument zawiera informacje na temat strategii, scenariuszy i aspektach technicznych wykonywania kopii zapasowych dla systemów. Cz techniczna opracowania dotyczy: a. w

Bardziej szczegółowo

"Do aduj si do wiadczeniem Tieto"

Do aduj si do wiadczeniem Tieto Firma Tieto Poland przy wspópracy z Wydziaem Informatyki i Zarzdzania PWR ma przyjemno zaprosi studentów Politechniki Wrocawskiej na letni program praktyk 2011 "Doaduj si dowiadczeniem Tieto" Dla 5 najlepszych

Bardziej szczegółowo

#$ $ Opracował mgr in. Artur Kłosek

#$ $ Opracował mgr in. Artur Kłosek w BIŁGO RAJU!"#$% #$ $ #$!&'&(!"# Opracował mgr in. Artur Kłosek Schemat montaowy panelu wiczeniowego 3 Schemat montaowy panelu wiczeniowego Zamieszczony poniej schemat montaowy jest uproszczonym schematem

Bardziej szczegółowo

Zarys moliwoci IVM NT

Zarys moliwoci IVM NT Zarys moliwoci Interaktywny system zarzdzania wideo Pakiet oprogramowania do zarzdzania systemami architektura systemu 1/11 System - ogólnie Modułowy, otwarty system zarzdzania Client/Server oparty na

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Trojan bankowy Emotet w wersji DGA

Trojan bankowy Emotet w wersji DGA Trojan bankowy Emotet w wersji DGA Warszawa 17/11/2014 CERT Orange Polska Strona 1 z 7 Trojan bankowy Emotet został zauważony kilka miesięcy temu. Od tej pory zdaje się być cyklicznie wykorzystywany w

Bardziej szczegółowo

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Program do konwersji obrazu na cig zero-jedynkowy

Program do konwersji obrazu na cig zero-jedynkowy Łukasz Wany Program do konwersji obrazu na cig zero-jedynkowy Wstp Budujc sie neuronow do kompresji znaków, na samym pocztku zmierzylimy si z problemem przygotowywania danych do nauki sieci. Przyjlimy,

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Rys1 Rys 2 1. metoda analityczna. Rys 3 Oznaczamy prdy i spadki napi jak na powyszym rysunku. Moemy zapisa: (dla wzłów A i B)

Rys1 Rys 2 1. metoda analityczna. Rys 3 Oznaczamy prdy i spadki napi jak na powyszym rysunku. Moemy zapisa: (dla wzłów A i B) Zadanie Obliczy warto prdu I oraz napicie U na rezystancji nieliniowej R(I), której charakterystyka napiciowo-prdowa jest wyraona wzorem a) U=0.5I. Dane: E=0V R =Ω R =Ω Rys Rys. metoda analityczna Rys

Bardziej szczegółowo

INSTRUKCJA ZARZDZANIA SYSTEMEM INFORMATYCZNYM SŁUCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZDZIE GMINY MICHAŁOWO

INSTRUKCJA ZARZDZANIA SYSTEMEM INFORMATYCZNYM SŁUCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZDZIE GMINY MICHAŁOWO Załcznik Nr 2 do Zarzdzenia Nr 25/07 Wójta Gminy Michałowo z dnia 15 czerwca 2007r. INSTRUKCJA ZARZDZANIA SYSTEMEM INFORMATYCZNYM SŁUCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZDZIE GMINY MICHAŁOWO 1. Wstp

Bardziej szczegółowo

Sieci komputerowe laboratorium

Sieci komputerowe laboratorium Sieci komputerowe laboratorium Temat ćwiczenia: Konfiguracja zapory ogniowej. Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z podstawowymi metodami ataków na system komputerowy, z metodami wykrywania

Bardziej szczegółowo

Systemy operacyjne lab. 6 Paweł Gmys strona 1

Systemy operacyjne lab. 6 Paweł Gmys strona 1 Systemy operacyjne lab. 6 Paweł Gmys strona 1 I Uytkownicy i grupy 1. Proces logowania Rozpoczynajc prac z systemem na komputerze lokalnym Windows 2000 musimy poda w oknie logowania identyfikator uytkownika

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Procedura wdrożeniowa program MERKURY QUATTRO wer. 1.0

Procedura wdrożeniowa program MERKURY QUATTRO wer. 1.0 Syriusz sp. z o.o. Rzeszów, 2009 Procedura wdrożeniowa program MERKURY QUATTRO wer. 1.0 POSTANOWIENIA OGÓLNE Minimalna, sugerowana ilość godzin wdrożenia programu to: bez przenoszenia danych 8 godzin +

Bardziej szczegółowo

Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej

Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej Marcin Kłopocki /170277/ Przemysła Michalczyk /170279/ Bartosz Połaniecki /170127/ Tomasz Skibiński /170128/ Styk

Bardziej szczegółowo

Autorzy: Kraków, stycze 2007 Łukasz Dziewanowski Filip Haftek (studenci AGH III roku kierunku Automatyka i Robotyka)

Autorzy: Kraków, stycze 2007 Łukasz Dziewanowski Filip Haftek (studenci AGH III roku kierunku Automatyka i Robotyka) Autorzy: Kraków, stycze 2007 Łukasz Dziewanowski Filip Haftek (studenci AGH III roku kierunku Automatyka i Robotyka) PROGRAM DO OBSŁUGI TELEFONU KOMÓRKOWEGO I. Instalacja: MOLIWOCI POŁCZENIA TELEFONU Z

Bardziej szczegółowo

Wprowadzanie i zmiany faktur z zakupu, wydruk rejestru zakupu

Wprowadzanie i zmiany faktur z zakupu, wydruk rejestru zakupu Sterowanie procedurami programu "Rejestr zakupu" odbywa si poprzez wybór jednej z kilku proponowanych akurat na ekranie moliwoci. U dołu ekranu wypisywany jest komunikat bliej objaniajcy wybran aktualnie

Bardziej szczegółowo

STANDARD ROZWIZANIA ZADANIA EGZAMINACYJNEGO

STANDARD ROZWIZANIA ZADANIA EGZAMINACYJNEGO STANDARD ROZWIZANIA ZADANIA EGZAMINACYJNEGO Opracowanie projektu realizacji i wykonanie prac prowadzcych do lokalizacji i usunicia usterki systemu komputerowego. 1. Tytuł pracy egzaminacyjnej Opracowanie

Bardziej szczegółowo

Beniamin. Ponisza instrukcja dotyczy programu do wersji 1.4.180 włcznie. Nowe funkcjonalnoci kolejnych wersji, bd uwzgldniane w formie dodatku.

Beniamin. Ponisza instrukcja dotyczy programu do wersji 1.4.180 włcznie. Nowe funkcjonalnoci kolejnych wersji, bd uwzgldniane w formie dodatku. Beniamin Beniamin jest programem zapewniajcym bezpieczny dostp do zasobów sieci Internet. Blokuje dostp do stron, zgodnie z ustawieniami ustalonymi przez osob nadzorujc komputer oraz ogranicza dostp do

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny 41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie

Bardziej szczegółowo

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska, marzec 2015 Wprowadzenie Ćwiczenie jest wykonywane

Bardziej szczegółowo

CYKL ZAJ POZNAJEMY POWER POINT

CYKL ZAJ POZNAJEMY POWER POINT CYKL ZAJ POZNAJEMY POWER POINT TEMAT: Pracujemy w programie Power Point. Czas (4 x 45 minut ) ZAKRES TRECI PROGRAMOWYCH: Bezpieczestwo, higiena i reguły pracy przy komputerze Sposoby porozumiewania si

Bardziej szczegółowo

Robaki sieciowe. Wstęp Instalacja w systemie Kanały dystrybucji Ogólny schemat Przykłady robaków Literatura

Robaki sieciowe. Wstęp Instalacja w systemie Kanały dystrybucji Ogólny schemat Przykłady robaków Literatura Robaki sieciowe Wstęp Instalacja w systemie Kanały dystrybucji Ogólny schemat Przykłady robaków Literatura Robaki sieciowe: Wstęp Skąd taka nazwa? Słowo robak pochodzi od angielskiego słowa tapeworm tasiemiec.

Bardziej szczegółowo

Elementy baz danych w edytorze tekstu. Elementy baz danych w arkuszu kalkulacyjnym. Jednorodna tabela jako ródło danych:

Elementy baz danych w edytorze tekstu. Elementy baz danych w arkuszu kalkulacyjnym. Jednorodna tabela jako ródło danych: 1 / 9 PODSTAWY BAZ DANYCH 2 / 9 PODSTAWY BAZ DANYCH Elementy baz danych w edytorze tekstu. Elementy baz danych w arkuszu kalkulacyjnym. Jednorodna tabela jako ródło danych: Jednorodna tabela jako ródło

Bardziej szczegółowo

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Instrukcja konfiguracji programu Fakt z modułem lanfakt Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2016.04) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1.Moduł lanfakt...

Bardziej szczegółowo

Skanowanie podsieci oraz wykrywanie terminali ABA-X3

Skanowanie podsieci oraz wykrywanie terminali ABA-X3 Skanowanie podsieci oraz wykrywanie terminali ABA-X3 Terminale ABA-X3 od dostarczane od połowy listopada 2010 r. są wyposażane w oprogramowanie umożliwiające skanowanie podsieci w poszukiwaniu aktywnych

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

Ataki sieciowe Materiały pomocnicze do wykładu

Ataki sieciowe Materiały pomocnicze do wykładu Ataki sieciowe Materiały pomocnicze do wykładu Bezpieczeństwo systemów informatycznych Ataki Zbigniew Suski 1 Spoofing ARP Spoofing ARP 1 5 Bufor ARP (ARP Cache) A 2 3 B Bufor ARP (ARP Cache) 6 1. Sprawdzenie

Bardziej szczegółowo

Projekt okablowania strukturalnego dla I semestru Akademii CISCO we WSIZ Copernicus we Wrocławiu

Projekt okablowania strukturalnego dla I semestru Akademii CISCO we WSIZ Copernicus we Wrocławiu Przygotował: mgr in. Jarosław Szybiski Projekt okablowania strukturalnego dla I semestru Akademii CISCO we WSIZ Copernicus we Wrocławiu 1. Wstp Okablowanie strukturalne to pojcie, którym okrela si specyficzne

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

PREZENTACJA DZIAŁANIA KLASYCZNEGO ALGORYTMU GENETYCZNEGO

PREZENTACJA DZIAŁANIA KLASYCZNEGO ALGORYTMU GENETYCZNEGO Piotr Borowiec PREZENTACJA DZIAŁANIA KLASYCZNEGO ALGORYTMU GENETYCZNEGO Sporód wielu metod sztucznej inteligencji obliczeniowej algorytmy genetyczne doczekały si wielu implementacji. Mona je wykorzystywa

Bardziej szczegółowo

z paska narzędzi lub z polecenia Capture

z paska narzędzi lub z polecenia Capture Rodzaje testów i pomiarów pasywnych 40 ZAGADNIENIA Na czym polegają pomiary pasywne sieci? Jak przy pomocy sniffera przechwycić dane przesyłane w sieci? W jaki sposób analizować dane przechwycone przez

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Przegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska

Przegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska Przegląd zagrożeń związanych z DNS Tomasz Bukowski, Paweł Krześniak CERT Polska Warszawa, styczeń 2011 Agenda Agenda Zagrożenia w Internecie Komunikacja w DNS Zagrożenia w DNS Metody i skutki ataków Zagrożenia

Bardziej szczegółowo

Twoja instrukcja użytkownika HP SCANJET G3010 PHOTO SCANNER http://pl.yourpdfguides.com/dref/921392

Twoja instrukcja użytkownika HP SCANJET G3010 PHOTO SCANNER http://pl.yourpdfguides.com/dref/921392 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla HP SCANJET G3010 PHOTO SCANNER. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla HP SCANJET

Bardziej szczegółowo

Bezpieczeństwo w M875

Bezpieczeństwo w M875 Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów

Bardziej szczegółowo

Tworzenie bazy danych Biblioteka tworzenie tabel i powiza, manipulowanie danymi. Zadania do wykonani przed przystpieniem do pracy:

Tworzenie bazy danych Biblioteka tworzenie tabel i powiza, manipulowanie danymi. Zadania do wykonani przed przystpieniem do pracy: wiczenie 2 Tworzenie bazy danych Biblioteka tworzenie tabel i powiza, manipulowanie danymi. Cel wiczenia: Zapoznanie si ze sposobami konstruowania tabel, powiza pomidzy tabelami oraz metodami manipulowania

Bardziej szczegółowo

Programowanie Obiektowe

Programowanie Obiektowe Programowanie Obiektowe dr in. Piotr Zabawa IBM/Rational Certified Consultant pzabawa@pk.edu.pl WYKŁAD 1 Wstp, jzyki, obiektowo Cele wykładu Zaznajomienie słuchaczy z głównymi cechami obiektowoci Przedstawienie

Bardziej szczegółowo