Zastosowanie sieci Bayesa w wykrywaniu ataków DoS

Wielkość: px
Rozpocząć pokaz od strony:

Download "Zastosowanie sieci Bayesa w wykrywaniu ataków DoS"

Transkrypt

1 Zastosowanie sieci Bayesa w wykrywaniu ataków DoS Marcin urakowski, Przemysław Kazienko Zakład Systemów Informacyjnych, Wydział Informatyki i Zarzdzania, Politechnika Wrocławska mzurakowski@esolution.pl, kazienko@pwr.wroc.pl Wstp Powstajce w latach 70 tych sieci ARPANET, NFSNET dały pocztek Internetowi, czyli powszechnie znanej i wykorzystywanej globalnej pajczynie. W zamysłach projektantów sie miała słuy przede wszystkim celom wojskowym lub naukowym: zapewnia łczno, wspomaga przeprowadzanie bada i wymiany informacji pomidzy orodkami. Zapewne aden z jej twórców nie spodziewał si, e kiedy Internet bdzie sieci oplatajc cały wiat i jednym z waniejszych filarów wiatowej gospodarki. Dzi Internet łczy miliony ludzi a w jego wirtualnej rzeczywistoci moemy znale coraz to wicej usług pochodzcych ze wiata rzeczywistego (e-handel, e-gospodarka, e-wybory, e- rozrywka). Internet ma te swoj ciemn stron: włamania do systemów, blokowanie usług, wirusy, spam to tylko kilka zagroe czyhajcych na ludzi uywajcych Internetu. Błdy popełnione we wstpnych latach podczas projektowania protokołów i usług wraz z niedoskonałym i dziurawym oprogramowaniem, spowodowały, e te niedoskonałoci zamieniły si w prawdziwe plagi. Jednym z takich zagroe s ataki typu DoS/DDoS (Denial of Sernice / Distributed Denial of Service), czyli działania majce na celu zablokowanie wybranej usługi i uniemoliwienie korzystania z niej uprawnionym uytkownikom. Niniejszy referat koncentruje si na podgrupie tych ataków wystpujcych w warstwie sieciowej i transportowej modelu OSI [12]. Zaproponowany system BIDS (Bayesian Intrusion Detection System) został stworzony, jako praktyczna cz pracy [17]. Jego wersja prototypowa została zaimplementowana, wdroona i przetestowana w warunkach zblionych do rzeczywistych. 1. Ataki typu DoS/DDoS Ataki typu DoS (Denial of Service) czyli odmowy usługi [9] maj na celu uniemoliwienie uprawnionym uytkownikom skorzystania z zasobów lub usług systemu komputerowego. Istnieje bardzo wiele odmian tego ataku - od przecicia kabla zasilajcego po skoordynowane uderzenie pakietami sieciowymi z tysicy komputerów jednoczenie [5]. Urzdzenia komputerowe do sprawnego działania potrzebuj kilku podstawowych zasobów, takich jak czas procesora, powierzchnia dyskowa, pami RAM, przepustowo łcza. Ataki DoS staraj si doprowadzi do zuycia bd zablokowania tych zasobów, wykorzystujc przy tym wiele z codziennie wykonywanych przez uytkowników czynnoci. Przepełnione konto pocztowe i zgubione listy do prosty przykład ataku DoS o nazwie Mail Bombing [8]. Mona równie utworzy bardzo wiele małych plików, co np. w systemie Linux moe doprowadzi do wyczerpania maksymalnej liczby wzłów (INODE)

2 przechowujcych informacje o plikach i w konsekwencji do niemonoci stworzenia jakiegokolwiek nastpnego pliku. Kolejn form ataku DoS jest zajcie całego czasu procesora przez procesy jednego uytkownika (fork bomb), co uniemoliwia korzystanie z zasobów przez inne osoby. Osobna grupa ataków DoS polega na zniszczeniu lub modyfikacji danych o konfiguracji programów i urzdze. Intruz moe zdalnie lub lokalnie zniszczy pliki konfiguracyjne, blokujc dostp uprawnionym uytkownikom do danego programu (usługi) lub uniemoliwiajc jego prawidłowe działanie. Na przykład modyfikujc tablic routingu moe on zablokowa cał sie, a zmieniajc warto rejestru systemowego Windows - doprowadzi do wyłczenia niektórych usług lub do bardzo dziwnego, uniemoliwiajcego prac, zachowania si systemu. Istotnym rodkiem obrony przed atakami DoS jest fizyczne zabezpieczenie sprztu gdy unieruchomienie kluczowego routera moe skutecznie zablokowa cał sie na długi czas [2]. Ataki sieciowe DoS nie wymagaj lokalnego bezporedniego dostpu do atakowanej maszyny, wykorzystuj one luki w oprogramowaniu sieciowym oraz niedoskonałoci w protokołach komunikacyjnych. Aplikacje sieciowe po otrzymaniu niepoprawnych, czsto specjalnie spreparowanych danych, przerywaj działanie lub zajmuj cały czas procesora, a nawet restartuj maszyn. Bardzo czsto ataki DoS wykorzystuj błdy w implementacji protokołów w systemach operacyjnych, np. tworzenie niewłaciwej tablicy ARP, nie sprawdzanie długoci pakietów przed ich przetworzeniem (ataki Land, Teardrop, Ping of Death) czy nieprawidłowa obsługa składania pofragmentowanych pakietów IP. DDoS (Distributed Denial of Service) jest udoskonalon a przede wszystkim rozproszon wersja ataku DoS. Znacznemu zmodyfikowaniu uległy głównie skuteczno oraz "bezpieczestwo" agresora. O ile w metodzie DoS atak odbywa si z komputera agresora, o tyle atak DDoS przeprowadzany jest w sposób rozproszony, tzn. z wielu przejtych wczeniej komputerów jednoczenie. Komputery te znajduj si w rónych lokalizacjach, a ich uytkownicy nie s wiadomi tego, i włanie bior udział w ataku na serwer internetowy. Aby komputer taki mógł wzi udział w ataku musi by wczeniej zaraony odpowiednim programem złoliwym. Słu do tego rónego rodzaje konie trojaskie, które dopiero na wyrany sygnał od agresora uaktywniaj si i rozpoczynaj proces destrukcji. Wykrycie takiego programu złoliwego jest stosunkowo trudne ze wzgldu na to, i aktywuje si on tylko i wyłcznie w momencie ataku, po czym znów przechodzi w stan upienia. Takie niepodane programy mog by bardzo inteligentne - po przeprowadzonym ataku starannie zacieraj lady swojej obecnoci w systemie niewiadomego uytkownika samoczynnie si deinstalujc i kasujc. Dokładne omówienie kilkunastu rodzajów ataków, ich anatomii oraz proponowanych metod obrony przed nimi zostało zawarte w pracy [17] Fazy ataku W zalenoci od rodzaju ataku, jego przebieg moe by za kadym razem inny. Wyrónijmy jednak kilka faz ataku, które s wspólne dla wikszoci z nich [5]. Faza I Poszukiwanie błdów Do przeprowadzenia skomasowanego i skutecznego ataku typu DDoS agresor potrzebuje armii maszyn i systemów operacyjnych, nad którymi bdzie mógł

3 przej kontrol i wykorzysta do własnych celów. Dla duych firm, portali i innych popularnych systemów internetowych nieprzerwana widoczno w sieci to ich by albo nie by. Ataki DoS/DDoS s dla nich duym zagroeniem, dlatego inwestuj rodki w dobr infrastruktur sieciow: o Równoległe łcza do wielu dostawców czsto o przepustowociach setek Mbit/s. o Wydajne routery, które s zaprojektowane do obsługi o wiele wikszego ruchu ni aktualnie wystpujcy. Routery te czsto odpowiadaj za balansowanie ruchu na wszystkich dostpnych łczach. Zaatakowanie jego z nich powoduje przeniesienie uytkowników na inne. o Wydajne zapory ogniowe renomowanych firm. o Systemy IDS (Intrusion Detection Systems), czyli systemami wykrywania włama [4] [6] [7]. o Właciwa konfiguracja wszystkich elementów sieci oraz zaktualizowane oprogramowanie. o Całodobowy monitoring, ze strony własnego personelu technicznego, jak równie ze strony administratorów dostawców internetowych ISP. Atak na takie instytucje wymaga sieci DDoS o liczbie setek tysicy maszyn. Podczas pierwszych ataków typu DDoS, sie agresora była budowana z maszyn pracujcych pod kontrol systemów klasy Unix. Jednak ich stosunkowo mała liczba oraz dbało administratorów (w wikszoci przypadków) o ich bezpieczestwo powodowało, e zbudowanie wystarczajco duej sieci nie było zadaniem prostym. Wtedy agresorzy zwrócili si w kierunku systemów biurkowych firmy Microsoft (Windows 95, Windows 98, Windows Me, Windows 2000, Windows XP, Windows 2003). W stosunku do maszyn pracujcych pod systemem Unix, maj one wicej zalet w punktu widzenia agresora: o Popularno. Sytemu klasy Windows s zainstalowane na ponad 95% [16] komputerów PC, za liczba maszyn działajcych pod tym systemem i podłczonych do sieci Internet jest ogromna. o Niewiedza uytkowników. Przecitny uytkownik tego systemu posiada nikł wiedze na temat bezpieczestwa sieciowego. Dodatkowo, uytkownicy, czsto z lenistwa, nie aktualizuj swoich systemów, nie instaluj prywatnych zapór ogniowych ani innych elementów zwikszajcych bezpieczestwo. o Dua liczba krytycznych błdów. Statystyki błdów pokazuj, e w kadym kwartale jest wykrywanych rednio po kilka błdów, które maj status krytyczny i umoliwiaj przejcie zdalnej kontroli. o Słabe bezpieczestwo. Domylnie w tej klasie systemów zwykły uytkownik ma prawa administratora i moe zrobi wszystko ze swoim komputerem. Uruchamiane przez niego programy równie nie podlegaj ograniczeniom. Takie rodowisko jest wprost wymarzone dla wirusów i robaków. W tej pierwszej fazie, agresor albo intensywnie poszukuje błdów w systemach operacyjnych, albo czeka spokojnie, a inni je znajd. Faza II Kodowanie

4 Gdy odpowiedni błd zostanie znaleziony, agresor musi stworzy właciwy program (tzw. exploit), umoliwiajcy jego wykorzystanie. Do jego kodu, nastpnie dodawanie s kolejne moduły, z których najczciej moemy spotka: o Moduł do skanowania sieci w poszukiwaniu nastpnych ofiar o Moduł ukrywajcy narzdzie w systemie o Moduły do infekcji innymi drogami (poczta elektroniczna, dyskietki, itp.) o Moduł atakujcy DDoS o Moduł autodestrukcji o Moduł komunikacji z innymi agentami i agresorem Mniej pracowici wandale, zwykle składaj robaka z gotowych klocków napisanych przez innych. Faza III Budowanie sieci Gdy narzdzie jest gotowe, wystarczy e agresor zarazi kilka komputerów na pocztek, a te z kolei zainfekuj nastpne. W zalenoci od sposobu infekowania, poszukiwania innych maszyn oraz oczywicie popularnoci błdu, liczba maszyn w sieci DDoS moe w cigu kilku godzin osign nawet kilka milionów. Faza IV Atak Atak na wybrany cel odbywa si albo o cile okrelonym czasie, ju wybranym podczas kodowania, albo agenci komunikuj si midzy sob i bezporednio, lub porednio otrzymuj komend od agresora. 2. System wykrywania ataków DOS/DDOS BIDS BIDS (Bayesian Intrusion Detection System), jest aplikacj, której celem jest wykrywanie ataków typu DoS/Dos [17]. Aplikacja ta koncentruje si na wykrywaniu anomalii w nateniu ruchu. Szczególnie czuła jest na zwikszony ruch w wybranych protokołach. Takie załoenie projektowe spowodowało, e system BIDS nie wykryje ataku DoS/DDoS, który polega na wysłaniu pojedynczego, specjalnie przygotowanego pakietu. W takich przypadkach bardzo dobrze sprawuj si tradycyjne systemy IDS [6] [7], np. Snort [3], które posiadaj swoj baz sygnatur ataków. BIDS nie jest konkurencj dla nich, a jedynie uzupełnieniem ich funkcjonalnoci. Jest to wic system wykrywajcy anomalie (anomalny detection), a nie wzorce ataków (signature detection). Załoeniem projektowym było nie tylko wykrywanie kilku popularnych ataków DoS/DDoS, ale take ostrzeganie o wzrocie podejrzanego ruchu, który nie został zidentyfikowany. Wybrane charakterystyczne wykrywane ataki to: powód ICMP Redirect, ICMP Smurf, powód ICMP Unreach, powód UDP Chargen, atak na serwer DNS, SYN Flood, atak na serwer SMTP, atak na serwer WWW. Inne ataki, które nie pojawiły si na powyszej licie, zostan zakwalifikowane jako: powód pakietów ICMP, powód pakietów UDP, powód pakietów TCP. System BIDS nie tylko wykrywa ataki, które s dokonywane na sie chronion, ale równie ostrzega on o anomaliach ruchu wychodzcego z tej sieci. Przez to moemy zosta poinformowani, e poredniczymy, na przykład, w ataku typu SMURF.

5 2.1. Koncepcja działania systemu Aplikacja BIDS przełcza interfejs sieciowy w tryb nasłuchiwania pełnego (promiscuous). W tym trybie karta sieciowa potrafi odbiera wszystkie pakiety, które fizycznie do niej docieraj, mimo, e nie s przeznaczone dla niej (take te, z innym adresem docelowym MAC). System BIDS umoliwia zdefiniowanie przez uytkownika dodatkowych filtrów, które ogranicz ruch brany pod uwag przez sam aplikacj. Przechwytywanie pakietów przez BIDS Agregacja pakietów Przekazanie zagregowanych danych do sieci Bayesa Analiza danych przez sie Bayesa stosuj specjalne funkcje dyskretyzujce. Przechwycone pakiety s klasyfikowane na dwie kategorie: ruch do chronionej sieci i ruch od chronionej sieci. Pozostałe pakiety s odrzucane. W nastpnych kroku dane z docierajcych pakietów (np. rozmiar, ilo) s sumowane z innymi. W ten sposób nastpuje agregacja danych. Zagregowane dane s nastpnie zapisywane do pamici operacyjnej i czekaj na zanalizowanie. Dane te tworz rekordy. Rekord moe odpowiada pojedynczemu połczeniu (adres ródłowy IP, port ródłowy, adres docelowy IP, port docelowy), jak i moe przedstawia ruch na dan usług w sieci chronionej (wszystkie połczenia do serwera WWW). Kady rekord jest analizowany cyklicznie, co jaki czas. Długo tego okresu jest zaleny od aktualnego obcienia sytemu, jednak nie jest mniejszy od 4 s (domylnie). Nastpnie system wyszukuje w pamici te rekordy, które zostały zmodyfikowane od ostatniej analizy. Jeli jaki rekord spełnia te warunki, to dane z niego s przepisywane do wzłów sieci Bayesa wartoci oznaczaj stan wzła. Stany wszystkich wzłów maj charakter dyskretny. Dla niektórych wartoci, jak ilo pakietów na sekund system W dalszej kolejnoci sie Bayesa oblicza prawdopodobiestwa nieustalonych wzłów. Jednym z nich (centralnym) jest wzeł oznaczajcy typ ataku. W ten sposób zostaje obliczone prawdopodobiestwo ataku P. W przypadku, gdy jest wiksze od zdefiniowanego progu ( domylnie), na ekran jest wypisywane ostrzeenie. Przykładowy alert ma posta:

6 CISCOSYSTEMS Atak 'tcp_syn_flood' z prawdopodobienstwem z :0 -> :70 Kady alert zawiera nazw rozpoznanego ataku, jego prawdopodobiestwo, ródłowy adres IP, port ródłowy, docelowy adres IP, port docelowy. Kiedy dany rekord został ju zanalizowany, jego wartoci s zerowane (ilo pakietów, sumaryczny rozmiar itp). Jeeli przyjd kolejne pakiety, które bd pasowa do danego rekordu, to dane o nich zostan do niego dodane. System BIDS dba o optymalne wykorzystanie pamici, dlatego rekordy, które nie były przez dłuszy czas uywane (domylnie 60 s), s usuwane z pamici Miejsce instalacji systemu System BIDS ma charakter pasywny. Obserwuje on tylko ruch przechodzcy przez sieci, ale nie wpływa na niego. Aplikacj mona zainstalowa w kilku miejscach: Umiejscowienie systemu BIDS 2.3. Obserwacja parametrów sieci Brama sieciowa jest to moliwe, o ile funkcj t pełni komputer klasy PC z zainstalowanym systemem Linux. Wewntrz chronionej sieci zalecana konfiguracja, jeli nasz przełcznik w sieci lokalnej posiada port monitorujcy, na który bdzie kierowany cały ruch wejciowy i wyjciowy. Instalacja na jednym z serwerów system w takiej konfiguracji bdzie chronił tylko ten jeden komputer pod warunkiem, e bdzie on pracował pod system Linux. W kadej rzeczywistej sieci ilo, wielko oraz natenie przesyłanych danych jest inne. Dodatkowo wartoci te zmieniaj si w czasie na przestrzeni doby (duy ruch w dzie, mały w nocy), oraz w dłuszym okresie (zwikszanie iloci klientów powolny wzrost ruchu). Parametry te zale od bardzo wielu czynników, z których główne to: Liczba serwerów w chronionej sieci Konfiguracja sieci (zapory ogniowe, filtry i ograniczniki ruchu) Rodzaj udostpnianych usług (protokoły, wielkoci przesyłanych danych) Przepustowo łcz danych do dostawców ISP Liczba klientów i ich zachowania Kultura pracy w firmie (godziny pracy) Przykładowe wykresy obcienia łcz zostały pobrane od jednego z dostawców dostpu do sieci Internet (ISP).

7 Przykładowy wykres iloci odebranych i wysłanych danych (okres doby) Przykładowy wykres iloci odebranych i wysłanych danych (okres tygodnia) System BIDS potrzebuje do pracy rednich wartoci przesyłanych danych. Wyznaczenie tego w sposób automatyczny jest zadaniem trudnym i moe okaza si, e otrzymane wyniki bd błdne. Dodatkowo podczas automatycznej obserwacji sieci moe zdarzy si wiele zaburze, które zniekształc wyliczone dane: Atak typu DoS/DDoS (nagły wzrost ruchu) Awaria łcza (prawie całkowity zanik ruchu) Prace administracyjne (wykonywana kopia zapasowa na inny serwer, rekonfiguracja sieci itp) Z tego wzgldu system BIDS wymaga od administratora rcznego uruchomienia w specjalnym trybie, jak i równie rcznego zatrzymania. Podczas tego okresu bd mierzone rednie parametry przesyłanych danych. Takie działanie ma kilka zalet. Po pierwsze administrator moe wybra okres mierzenia parametrów (kilka godzin, doba, tydzie). Zmierzenie redniego ruchu w dzie, spowoduje, e system bdzie prawdopodobnie za mało czuły w nocy (mniejszy ruch), natomiast uruchomienie tego trybu w nocy moe spowodowa, e w dzie jego czuło bdzie za dua. To pozwoli administratorowi dobra optymalny okres (np. doby). Drugim wanym plusem jest to, e w przypadku niespodziewanego zdarzenia, które spowoduje zmniejszenie, lub zwikszenie ruchu pomiar moe by przerwany i powtórzony jeszcze raz. Dlatego podczas tego trybu pracy zaleca si dodatkowo obserwacj obcienia sieci, na przykład przy pomocy takich narzdzi jak MRTG Moduły wewntrzne W celu funkcjonalnego podziału i lepszego zarzdzania kodem, system BIDS składa si z kilkunastu modułów. Główne moduły wraz z kierunkiem przepływu danych zostały przedstawione na poniszym rysunku.

8 Moduły systemu BIDS i kierunki przepływu danych Moduł Catcher odpowiedzialny za przechwytywanie pakietów z interfejsu sieciowego, klasyfikowaniu ich ze wzgldu na protokoły oraz przekazywanie danych do dalszych modułów. Moduł Storman - odpowiedzialny za przechowywanie i zarzdzanie informacjami o połczeniach (zarzdzenie pamici) Moduł Analyser odpowiedzialny za analiz zgromadzonych danych przechowywanych w pamici operacyjnej. Moduł działa w postaci wtku, osobno od reszty modułów. Celem takiej implementacji było uniezalenienie go od reszty programu i dowolne dostosowanie tempa i czasu przetwarzania. Moduł Analyser Bayes - mózgiem całego systemu. Odpowiada on za załadowanie zgromadzonych danych do sieci Bayesa i odczytanie prawdopodobiestwa Zastosowanie sieci Bayesa U podstaw koncepcja sieci Bayesa ley twierdzenie podane przez angielskiego matematyka Thomas Bayes ( ). W rzeczywistym wiecie jest wiele sytuacji, w których wystpienie jakiego zdarzenia cile zaley od innego zdarzania. Zastosowanie sieci Bayesa pozwala na uniknicie oblicze o duej złoonoci obliczenie jednego prawdopodobiestwa a posteriori łczy si z uprzednim obliczeniem wykorzystywanych prawdopodobiestw. Ogromn zalet sieci Bayesa jest przedstawianie wiedzy niepewnej, zdarze, co, do których nie ma pewnoci, e zaszły. Klasyczna sie Bayesa składa si z wzłów, które reprezentuj zmienne oraz łuków definiujcych powizania pomidzy wzłami. Graficznie przedstawienie sieci przybiera posta acyklicznego grafu. W dziedzinie wykrywania ataków sie Bayesa posiada kilka wanych zalet: Bardzo dua szybko oblicze w przypadku pracy sytemu BIDS na bardzo obcionej sieci, moe by potrzeba setek analiz na sekund. Obliczanie prawdopodobiestw wewntrz sieci Bayesa jest proste i szybkie. System nie moe pozwoli sobie na zajcie czasu procesora na poziomie 100%, gdy sam stałby si narzdziem DoS. Moliwo uczenia si sieci Bayesa pozwalaj na szybkie uczenie si. Jedynie, co trzeba im dostarczy to stany zmiennych z rzeczywistych zdarze.

9 Przetwarzanie wiedzy niepewnej fakt zaistnienia ataku jest okrelany z pewnym prawdopodobiestwem o wartociach cigłych. Jako silnik implementujcy sie Bayesa została wybrany pakiet Netica firmy Norsys [13]. Przyczynami takiego wyboru były: Wersja graficzna pakietu pod system Windows Biblioteki C oraz Java zarówno na platform Linux jak i Windows Dobrze zaprojektowane API Stabilno pakietu Darmowa wersja limitowana (limitowanie dotyczy iloci wzłów) Graficzny moduł pakietu Netica (Windows) Projekt sieci Bayesa został wykonany po przeanalizowaniu kilkunastu innych sieci z uwzgldnieniem zalenoci pomidzy gromadzonymi wartociami. Stany wszystkich wzłów maj charakter dyskretny. Ze wzgldu na gromadzone dane, zostały zdefiniowane nastpujce wzły w sieci Bayesa: apsps (Avg packet size per second) - rednia ilo przesłanych danych w skali od L0...L5 (na sekund). apcps (Avg packet count per second) rednia ilo przesłanych pakietów w skali od L0...L5 (na sekund). fcf (From Client Flood) wzeł wskazujcy, czy nastpuje powód pakietów. srv (Service) rodzaj usługi w sieci chronionej do jakiej kierowane s pakiety. Wybrano popularne usługi, które działaj na protokołach: ICMP, UDP, TCP. Reszta usług bdzie pokrywana przez stany wzła: icmp_other, udp_other i tcp_other. atsps (Avg TCP SYN) rednia ilo pakietów protokołu TCP majcych zapalon flag SYN w stali L0...L5 (dla ICMP i UDP zawsze L0). atrps (Avg TCP RST) rednia ilo pakietów protokołu TCP majcych zapalon flag RST w stali L0...L5 (dla ICMP i UDP zawsze L0). atfps (Avg TCP FIN) rednia ilo pakietów protokołu TCP majcych zapalon flag FIN w stali L0...L5 (dla ICMP i UDP zawsze L0).

10 ataps (Avg TCP ACK) rednia ilo pakietów protokołu TCP majcych zapalon flag ACK w stali L0...L5 (dla ICMP i UDP zawsze L0). atpps (Avg TCP PUSH) rednia ilo pakietów protokołu TCP majcych zapalon flag PUSH w stali L0...L5 (dla ICMP i UDP zawsze L0). atups (Avg TCP URG per second) rednia ilo pakietów protokołu TCP majcych zapalon flag URG w stali L0...L5 (dla ICMP i UDP zawsze L0). attack_type wzeł, który jako swoje stany posiada nazwy ataków. Ostatni stan o nazwie normal, oznacza brak ataku. Schemat sieci Bayesa 2.6. Waniejsze algorytmy - funkcje dyskretyzacji Dane o iloci pakietów oraz ich rozmiarze, które s przechowywane w pamici maj charakter cigły s to liczby rzeczywiste. Kluczowym fragmentem analizy jest ich zamiana na specjaln skal 6-stopniow L0...L5, która jest wymagana przez sie Bayesa. Do tego celu s wykorzystywane 3 funkcje dyskretyzujce, kada w innej sytuacji. Pierwsza z nich stosowana jest do zamiany iloci pakietów. Jest stosowana do wszystkich protokołów. Funkcja ma charakter logarytmiczny, ronie szybko na pocztku, łagodniej dla wikszych argumentów i dlatego została wybrana do przeliczania liczby pakietów. L = round(log ( nc + 1) 1 MID_LEVEL ( count + 1)), if L > MAX _ LEVEL then L = MAX _ LEVEL gdzie: L obliczony poziom MIN_LEVEL...MAX_LEVEL nc współczynnik odczytany z pliku net_stat.conf MID_LEVEL redni poziom zdefiniowany w pliku konfiguracyjnym config.h count ilo pakietów w tym rekordzie danych (przechwyconych) MAX_LEVEL maksymalny poziom zdefiniowany w pliku config.h.

11 Dla: nc=20, MID_LEVEL=2.5, MAX_LEVEL=5 wykres funkcji L(count) jest nastpujcy: Druga z nich, równie jest stosowana do wszystkich protokołów i przelicza rozmiar zgromadzonych danych na poziom L0...L5. Ma charakter liniowy. size * MID _ LEVEL L = round( ), ps if L > MAX _ LEVEL then L = MAX _ LEVEL gdzie: size rozmiar przechwyconych pakietów, ps współczynnik odczytany z pliku net_stat.conf Dla ps=100, MID_LEVEL=2.5, MAX_LEVEL=5 wykres funkcji L(size) jest nastpujcy: Ostatni funkcja ma za zadanie przeliczy wystpowanie flag w pakietach TCP (SYN, ACK itp), na odpowiednie poziomy. flag * MAX _ LEVEL L = round( ) count gdzie: flag ilo pakietów z zapalon dan flag (przechwyconych)

12 2.7. Waniejsze algorytmy uogólnianie danych Nie mona poddawa analizie tylko rekordy zawierajce dane o połczeniach komputer-komputer, gdy w ten sposób atak na cała sie został by przeoczony. Do dalszej analizy dane musz by uogólniane. Postpowanie polega na odrzucaniu po kolei portu oraz adres nadawcy (z poza sieci chronionej) i nastpnie zsumowaniu danych z innymi połczeniami. Pozwoli to na wykrywanie ataków rozproszonych DDoS, oraz ataków na usług w sieci chronionej, gdzie czsto adres i port ródłowy s losowane. Pełne dane o połczeniu IP: Port: > IP: Port: 80 Sie zewntrzna Sie chroniona Pami Uogólniane - Krok 1 - Port ródlowy IP: Port: 0 -> IP: Port: 80 Sie zewntrzna Sie chroniona Pami Uogólniane - Krok 2 - Adres ródlowy IP: Port: 0 -> IP: Port: 80 Sie zewntrzna Sie chroniona Pami Schemat postpowania przy uogólnianiu danych Powyszy przykład dotyczy protokołu UDP i TCP. Dla protokołu ICMP schemat postpowania jest podobny Waniejsze algorytmy uczenie sieci Bayesa Sie Bayesa składa si z wzłów, które reprezentuj zmienne oraz łuków prawdopodobnych zalenoci pomidzy wzłami. Sie charakteryzuje si tym, e poprzednik wzła bezporednio powoduje stan zmiennej skojarzonej z tym wzłem. Dla kadego wzła okrela si rozkład prawdopodobiestwa warunkowego albo podajc je wprost albo uczc sie na przykładach. Dla wartoci dyskretnych funkcj prawdopodobiestwa warunkowego mona zapisa w tabeli przedstawiajcej prawdopodobiestwa przyjcia poszczególnych wartoci Przykładowy rozkład prawdopodobiestw w wle (własnych) przez wzeł dziecko, sieci Bayesa w zalenoci od kolejnych z moliwych wartoci rodzica.

13 CISCOSYSTEMS Podczas tworzenia systemu BIDS przyjto, e sie zostanie nauczona rozpoznawa ataki typu DoS/DDoS i prawdopodobiestwa nie bd rcznie poprawiane. Przygotowanie odpowiednich pików uczcych pozwoliło zrealizowa to załoenie. System został zainstalowany na głównym serwerze jednego z dostawców usług internetowych. Serwer ten ma wiele funkcji, z których główne to: Serwer WWW Serwer poczty (SMTP, POP3, IMAP) Serwer DNS System ten jest rednio obciony podczas dnia roboczego na poziomie: 200 kbit/s ruchu wchodzcego do serwera i 1.5 Mbit/.s ruchu wychodzcego z serwera. Przed nauk system BIDS został uruchomiony w trybie obserwacji sieci, aby zebra dane dotyczce redniego ruchu. Sam proces uczenia nastpował w dwóch fazach: W pierwszej fazie system BIDS został uruchomiony z opcj generowania pliku CASE. System w tym trybie obserwuje cały wychodzcy i wchodzcy ruch, agreguje dane i wypisuje wyniki na ekran. Wypisywanie wiersze maj tzw. stan normalny, co oznacza, e zostały na sztywno zakwalifikowane jako ruch prawidłowy (nie atak). Jednoczenie cały czas ruch wychodzcy i wchodzcy do serwera był obserwowany innym narzdziem (iptraf, MRTG), aby sprawdzi czy nie nastpuje próba ataku. Jeli nastpiłby prawdziwy atak, został by on przez system BIDS w tym trybie zakwalifikowany jako prawidłowy ruch. W rezultacie sie dostała by błdne dane. Rezultatem tej fazy był plik CASE o rozmiarze 47MB i zawierajcy 319,748 rekordów. Schemat sieci podczas pierwszej fazy uczenia Druga faza miała na celu nauczenie sieci Bayesa wykrywania ataków DoS/DDoS. Do nauki został uyty drugi serwer znajdujcy si w sieci lokalnej. Z niego, przy wykorzystywaniu specjalnych narzdzi były symulowane ataki DoS oraz DDoS. Do czci ataków stosowany był program hping2 [10], do innych zostały napisane specjalne skrypty w jzyku PERL i biblioteki Net::RawIP. Symulowane były kolejne ataki z rón sił tj. zmianie ulegało natenie pakietów oraz ich rozmiar. Najlepiej, aby nauka

14 CISCOSYSTEMS nie odbywała si w sieci lokalnej, jednak nie było moliwoci jej przeprowadzenia z komputera zdalnego, gdy zostaliby odcici klienci obu sieci. Rezultatem tej fazy były 4 pliki CASE: dla protokołu ICMP, UDP, TCP oraz osobny plik z wykrytymi atakami typu SYN Flood. Schemat sieci podczas drugiej fazy uczenia Wszystkie pliki z obu faz zostały nastpnie wczytane do pakietu NETICA, który dokonał ich przetworzenia. Podczas importu pakiet umoliwia wybranie tzw. stopnia importu. Jest to liczba całkowita, wiksza od 0. Warto ta determinuje, ale razy kady wiersz ma by przetwarzany. Jeli plik CASE ma 10 przypadków, a podany współczynnik jest równy 5, wtedy kada linia 5 razy wpływa na zmian prawdopodobiestw. Pliki CASE z atakami zawierały o wiele mniej danych ni plik CASE z prawidłowym ruchem, dlatego kady z nich został zaimportowany z współczynnikiem 5. Wicej informacje o algorytmach uczenia sieci Bayesa mona znale w pomocy pakietu Netica [13] oraz w publikacjach [1] [14] [15]. 3. Analiza działania systemu BIDS rodowiskiem testowym stała si sie lokalna jednej z firm działajcych w brany IT. Sie ta była odseparowana przy pomocy bramy (gateway) od produkcyjnych systemów tej firmy. Brak zakłóce w funkcjonowaniu Router Serwer Główny Połczenie do sieci firmowej BIDS BIDS Switch DoS Serwer pomocniczy Schemat rodowiska testowego tyche systemów był głównym warunkiem udostpnienia infrastruktury. rodowisko testowe składało si z nastpujcych elementów: Główny serwer testowy, na którym została zainstalowana aplikacja BIDS. Parametry komputera: Pentium II 400 MHz, 128 MB RAM, Dysk IDE 10 GB. Pomocniczy serwer testowy, który bdzie symulował ataki DoS/DDoS na serwer główny. Parametry

15 Prawdopodobiestwo komputera: AMD XP 1400, 256 MB RAM, Dysk 40 GB. Przełcznik sieciowy 10/100 MBit 3COM Router Cisco, jego zadaniem było uniemoliwienie przedostania si generowanego ruchu do głównej sieci firmowej. System BIDS uruchomiony z logowaniem na poziomie 1 i 2 do pliku Do generowania ruchu o podanym nateniu i wielkoci pakietów zostało wykorzystane narzdzie hping2 [10] oraz własne skrypty napisane w jzyku PERL i biblioteki Net::RawIP Testy skutecznoci Celem tych testów było zmierzenie skutecznoci systemu, czyli jego zdolnoci do wykrywania ataków typu DoS/DDoS. W tym celu zasymulowano 3 rodzaje Prawdopodobiestwo Pakiety [p/s] Pakiety [p/s] ICMP Redirect UDP Domain ataków, po jednym z kadego protokołu (ICMP, UDP, TCP). Siła ataku bdzie regulowana przez zwikszanie dwóch parametrów: Natenia iloci pakietów [ilo/s] Natenia iloci danych [KB/s] Testy miały da odpowied, jak system BIDS ocenia i klasyfikuje zwikszony ruch. Pierwsze trzy wykresy (dwa rysunki) przedstawiaj zmian prawdopodobiestwa w zalenoci od liczby pakietów. Na wszystkich z nich mona zauway, e przy małych wartociach liczby pakietów (ok ) gwałtownie ronie prawdopodobiest 0.9 wo, osigajc 0.8 szybko poziom 0, ,9. Wpływ na takie 0.5 zachowanie 0.4 systemu maj dwa 0.3 czynniki. Po 0.2 TCP SYN FLood 0.1 pierwsze rednia ilo pakietów zawarta w pliku konfiguracyjnym dla protokołów ICMP i UDP wynosi około W tym włanie przedziale zmienna przekazywana do sieci Bayesa (ilo pakietów/s) zmienia si z L2 na L3. Drugim czynnikiem, jest natomiast zawarto danych uczcych. Dane oznaczone jako normalne miały wspomniany czynnik w wikszoci ustawiony na wartoci L0..L2, natomiast dane uczce ataków L3...L5. Ten gwałtowny wzrost nie obnia skutecznoci systemu, o ile bdzie on wystpował przy odpowiednich przedziałach. Administrator ma moliwo zmiany tych wartoci.

16 W drugiej fazie tych testów, liczba pakietów była ustalana na warto redni dla danego protokołu, a zmianie ulegała ich wielko, czyli wzrastała ilo danych 1 docierajcych do 0.9 serwera testowego. 0.8 W przypadku 0.7 pierwszych dwóch 0.6 ataków (ICMP Redirect i UDP 0.5 Domain Flood) 0.4 wzrost natenia 0.3 danych pocigał za Prawdopodobiestwo Dane[ KB/s] ICMP Redirect UDP Domain sob wzrost prawdopodobiest wa. Mona było zaobserwowa, e wzrost ten nie jest jednostajny, s wartoci, dla których prawdopodobiestwo powinno rosn, a mimo to maleje. Przyczyn tego zachowania jest nie do koca dobre ustalenie tablic prawdopodobiestw w sieci Bayesa, które nastpiło w wyniku samodzielnego uczenia si. Trzeci z wykresów, dotyczcy ataku TCP SYN Flood, znaczco róni si od Prawdopodobiestwo Dane[ KB/s] pozostałych dwóch. Wida na nim, e wzrost natenia danych prawie w ogóle nie wpływa na wzrost prawdopodobiest wa. Przy maksymalnej wartoci, prawdopodobiest wo wynosi zaledwie 8%. Jest to jak najbardziej prawidłowa warto, gdy przy tego rodzaju ataku, agresorowi zaley na przesłaniu jak najwikszej iloci pakietów i ich rozmiar powinien by jak najmniejszy. Testy wykazały, e pomimo pewnych drobnych niedocigni system BIDS dobrze rozpoznaje ataki i moe by skutecznych i przydatnych narzdziem do walki z agresorami. Uzyskanie lepszych wyników wizałoby si prawdopodobnie z udoskonaleniem procesu uczenia (bardziej reprezentatywne próbki) oraz zmodyfikowaniem sieci Bayesa Testy wydajnociowe Celem tych testów było zmierzenie obcienia systemu, jakie powoduje system BIDS podczas najwikszej powodzi, jak uda si zasymulowa. W tym tecie bd badane dwa kluczowe parametry: Ilo zuytej pamici [w kb] - CPU. Zajto czasu procesora [%] - MEM. TCP SYN Flood

17 Działanie innych usług na testowanym serwerze została ograniczona do minimum, aby nie mogły one wpłyn na wyniki. W tym tecie serwer bdzie zalewany pakietami TCP na przypadkowe usługi z przypadkowym adresem ródłowym oraz portem ródłowym. Czas pomiaru dla kadego z protokołów do 10 minut kady. Wykresy obcienia procesora i zuycia pamici dotycz typu procesu systemowego BIDS. ICMP UDP TCP Czas pomiaru 576 s 546 s 711 s rednia ilo pakietów 571,77 p/s 420,23 p/s 370,72 p/s Warto rednia CPU 56,78 % 57,01 % 54,99 % Warto minimalna CPU 0 % 0 % 0 % Warto maksymalna CPU 77,88 % 74,86 % 75,96 % Warto rednia MEM 4603,05 KB 4561,89 KB 4899,42 KB Warto minimalna MEM 3072 KB 3084 KB 3088 KB Warto maksymalna MEM 4700 KB 4628 KB 5028 KB Wykorzystanie zasobów komputera podczas testów wydajnociowych Warunki przeprowadzonego testu miały na celu wywołanie maksymalnego obcienia sytemu. W sytuacji, kiedy kady z pakietu wysłanego do serwera miał losowy numer IP i port (ródłowy), BIDS był zmuszony do przydzielenia kademu z nich pojedynczego rekordu w pamici. Dlatego we wszystkich przypadkach w cigu pierwszych 60 s nastpuj gwałtowny wzrost wykorzystanej pamici. Po 60 s (czas ycia t [s] rekordu), pierwsze alokowane rekordy straciły swoj wano i zostały nadpisane przez nowe dane. Dynamika przydziału nowych bloków spadła praktycznie do zera i utrzymała si do koca MEM [KB] cpu [%] t [s] testu. Ilo zaalokowanej pamici wynosiła maksymalnie ok 2MB (5028 KB KB = 1940 KB) w przypadku protokołu TCP i nieznacznie mniej w przypadku pozostałych (UDP, ICMP). Wynika to z prostej przyczyny, e pojedynczy rekord dla protokołu TCP zajmuje o kilkadziesit bajtów wicej ni rekordy dla ICMP i UDP.

18 Inaczej przedstawiało si wykorzystanie procesora. We wszystkich przypadkach, z pocztkowego zera (brak ataku), nastpił gwałtowny wzrost i osignicie maksymalnej wartoci w cigu pierwszych 10 s ICMP 77,88%. Nastpnie wykorzystanie CPU spadło nieznaczne o około 15-20%. W dalszych fazach testu w przypadku wszystkich protokołów wykorzystanie procesora zmieniało si cyklicznie w czasie (raz malało, raz wzrastało), nie wychodzc jednak z widełek 50%-60%. Mona przypuszcza, e przyczynami takiego zachowania mogło by zmiana strategii przydzielania czasu procesora przez system albo konieczno synchronizowania jednej z funkcji wewntrz wtku. Ustalenie dokładnej przyczyny wymaga zastosowania profilera i jest do trudne do przeprowadzenia przy takim obcieniu. Generalnie system przeszedł pozytywnie testy wydajnociowe. Pozytywnie naley oceni bardzo niewielkie wykorzystanie pamici (do 5 MB), co w przypadku dzisiejszych programów jest dobr wielkoci. Nieco gorzej aplikacja radzi sobie z obcianiem procesora jest ono troch za wysokie, ale mieszczce si w granicach rozsdku. Z pewnoci pomogłoby dokładne przeanalizowanie całego kodu aplikacji i jego optymalizacja. Równie zastpienie sekwencyjnego przeszukiwania tablicy rekordów poprzez przeszukiwanie uporzdkowanego drzewa znaczco poprawiłoby wyniki. W dalszej kolejnoci mona by rozway własn, wysoce zoptymalizowan implementacje sieci Bayesa. 4. Podsumowanie W ostatnich latach ataki typu odmowa usługi (DoS, DDoS) stały si prawdziw plag. Ofiarami ich staj si najwiksze firmy z brany nowych technologii: Yahoo, ebay, Amazon (2000), Microsoft (2003 i 2004), SCO (2004). Pomimo, e firmy te dysponuj ogromnymi rodkami, nie powstrzymały zmasowanych ataków na ich serwery. Problem z atakami typu DDoS polega na tym, e nie ma złotego rodka zaradczego. System wykrywania ataków DoS/DDoS - BIDS (Bayesian Intrusion Detection System) jest krokiem na przód w tej walce. Aplikacja ta koncentruje si na wykrywaniu anomalii w nateniu ruchu i jest szczególnie czuła na zwikszony ruch w wybranych protokołach. Załoeniem projektowym było, aby system wykrywał nie tylko kilka okrelonych ataków, ale równie potrafił wykry te nieznane. Poprzez odpowiednio dobrany proces uczenia sieci Bayesa cel został osignity. Pewn obaw było, czy system BIDS bdzie w stanie zanalizowa w czasie rzeczywistym wszystkie dane docierajce do niego podczas ataku. Testy wykazały jednak, e obcienie procesora i wykorzystanie pamici mieci si w bezpiecznych granicach. Zasadnicze testy dotyczce skutecznoci wykrywania ataków, równie wypadły dobrze system poprawnie wykrywa zwikszone natenie przesyłanych pakietów i odpowiednio klasyfikuje rodzaj ataku. Wykorzystanie sieci Bayesa, jako silnika do analizy przechwyconych okazało si bardzo dobrym pomysłem. Ogromn jej zalet jest szybko (kluczowy parametr) oraz moliwo uczenia si poprzez zadanie odpowiednich przykładów zachowania sieci. 5. LITERATURA [1] Bayesian Learning, [2] BODZIANOWSKI Łukasz: Bezpieczestwo systemów komputerowych,

19 [3] CASWELL Brian, ROESCH Marty: Snort. The Open Source Network Intrusion Detection System, Sourcefire, INC. 2004, [4] Cisco - Cisco Intrusion Detection, Cisco Systems, Inc, [5] CZARNOWSKI Aleksander: DDoS - nowa posta starego ataku, PC Kurier 5/2000, [6] DOROSZ Piotr., KAZIENKO Przemysław.: Systemy wykrywania intruzów. VI Krajowa Konferencja Zastosowa Kryptografii ENIGMA 2002, Warszawa maja 2002 r., s. TIV [7]!!"#$"!" #!!%"$#"$ %!!%"%!#%&" [8] Bombing and Spamming, CERT Coordination Center, [9] FERGUSON Paul: Denial of Service (DoS) Attack Resource Page, DTS, 2000, [10] HPING, Salvatore Sanfilippo, 2004, [11] Internet Protocol, University of Southern California, 1981, [12] Open Systems Interconnection (OSI) Protocols, Cisco Systems, Inc, 2003, [13] Norsys Software Corp., 2004, [14] Radford Neal: What is Bayesian Learning, 2004, [15] ROTH Dan: Bayesian Learning, NB4.pdf. [16] Systemy operacyjne, Ranking.PL, Gemius SA, [17] URAKOWSKI Marcin: Obrona przed Atakami typu odmowa usługi (DoS). Praca magisterska, Wydział Informatyki i Zarzdzania, Politechnika Wrocławska, 2004,

Klonowanie MAC adresu oraz TTL

Klonowanie MAC adresu oraz TTL 1. Co to jest MAC adres? Klonowanie MAC adresu oraz TTL Adres MAC (Media Access Control) to unikalny adres (numer seryjny) kadego urzdzenia sieciowego (jak np. karta sieciowa). Kady MAC adres ma długo

Bardziej szczegółowo

Studium przypadku Case Study CCNA2-ROUTING

Studium przypadku Case Study CCNA2-ROUTING Na podstawie oryginału CISCO, przygotował: mgr in. Jarosław Szybiski Studium przypadku Case Study CCNA2-ROUTING Ogólne załoenia dla projektu Przegld i cele Podczas tego wiczenia uczestnicy wykonaj zadanie

Bardziej szczegółowo

Planowanie adresacji IP dla przedsibiorstwa.

Planowanie adresacji IP dla przedsibiorstwa. Planowanie adresacji IP dla przedsibiorstwa. Wstp Przy podejciu do planowania adresacji IP moemy spotka si z 2 głównymi przypadkami: planowanie za pomoc adresów sieci prywatnej przypadek, w którym jeeli

Bardziej szczegółowo

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Niniejszy opis dotyczy konfiguracji programu pocztowego Outlook Express z pakietu Internet Explorer, pracujcego pod kontrol systemu

Bardziej szczegółowo

AUTOMATYCZNE I ZDALNE STEROWANIE STACJ UZDATNIANIA WODY

AUTOMATYCZNE I ZDALNE STEROWANIE STACJ UZDATNIANIA WODY AUTOMATECH AUTOMATYCZNE I ZDALNE STEROWANIE STACJ UZDATNIANIA WODY W roku 2006 Gmina Kampinos dokonała modernizacji swojej stacji uzdatniania wody (SUW). Obok zmian typu budowlanego (nowe zbiorniki wody,

Bardziej szczegółowo

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego,

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego, Wstp GeForms to program przeznaczony na telefony komórkowe (tzw. midlet) z obsług Javy (J2ME) umoliwiajcy wprowadzanie danych według rónorodnych wzorców. Wzory formularzy s pobierane z serwera centralnego

Bardziej szczegółowo

Robaki sieciowe. + systemy IDS/IPS

Robaki sieciowe. + systemy IDS/IPS Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela

Bardziej szczegółowo

zdefiniowanie kilku grup dyskusyjnych, z których chcemy odbiera informacje, dodawanie, usuwanie lub edycj wczeniej zdefiniowanych grup dyskusyjnych,

zdefiniowanie kilku grup dyskusyjnych, z których chcemy odbiera informacje, dodawanie, usuwanie lub edycj wczeniej zdefiniowanych grup dyskusyjnych, Wstp W nowoczesnym wiecie coraz istotniejsz rol odgrywa informacja i łatwy dostp do niej. Nie dziwi wic fakt, i nowoczesne telefony komórkowe to nie tylko urzdzenia do prowadzenia rozmów telefonicznych,

Bardziej szczegółowo

System TELE-Power (wersja STD) Instrukcja instalacji

System TELE-Power (wersja STD) Instrukcja instalacji System TELE-Power (wersja STD) Instrukcja instalacji 1) Zasilacz sieciowy naley dołczy do sieci 230 V. Słuy on do zasilania modułu sterujcego oraz cewek przekaników. 2) Przewód oznaczony jako P1 naley

Bardziej szczegółowo

PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK

PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK 1. Tytuł pracy egzaminacyjnej Opracowanie projektu realizacji prac prowadzcych do lokalizacji i usunicia

Bardziej szczegółowo

Metody ataków sieciowych

Metody ataków sieciowych Metody ataków sieciowych Podstawowy podział ataków sieciowych: Ataki pasywne Ataki aktywne Ataki pasywne (passive attacks) Polegają na śledzeniu oraz podsłuchiwaniu w celu pozyskiwania informacji lub dokonania

Bardziej szczegółowo

PROTOKOŁY TRANSPORTU PORTY krótki przegld

PROTOKOŁY TRANSPORTU PORTY krótki przegld PROTOKOŁY TRANSPORTU PORTY krótki przegld 1 1. Standardowe protokoły internetowe 1.0. TCP Transmission Control Protocol Aplikacje, dla których istotne jest, eby dane niezawodnie dotarły do celu, wykorzystuj

Bardziej szczegółowo

Instrukcja obsługi programu Pilot PS 5rc

Instrukcja obsługi programu Pilot PS 5rc Instrukcja obsługi programu Pilot PS 5rc Spis treci 1.Wprowadzenie....3 2. Wymagania....3 3. Instalacja oprogramowania...3 4. Uruchomienie Programu...5 4.1. Menu główne...5 4.2. Zakładki...6 5. Praca z

Bardziej szczegółowo

System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi

System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi 1.Wymagania techniczne 1.1. Wymagania sprztowe - minimalne : komputer PC Intel

Bardziej szczegółowo

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka Wybrane metody obrony przed atakami Denial of Service Synflood Przemysław Kukiełka agenda Wprowadzenie Podział ataków DoS Zasada działania ataku Synflood Podział metod obrony Omówienie wybranych metod

Bardziej szczegółowo

Multipro GbE. Testy RFC2544. Wszystko na jednej platformie

Multipro GbE. Testy RFC2544. Wszystko na jednej platformie Multipro GbE Testy RFC2544 Wszystko na jednej platformie Interlab Sp z o.o, ul.kosiarzy 37 paw.20, 02-953 Warszawa tel: (022) 840-81-70; fax: 022 651 83 71; mail: interlab@interlab.pl www.interlab.pl Wprowadzenie

Bardziej szczegółowo

Przyk adowa konfiguracja zwielokrotnianienia po czenia za pomoc Link Aggregation Control Protocol

Przyk adowa konfiguracja zwielokrotnianienia po czenia za pomoc Link Aggregation Control Protocol Przykadowa konfiguracja zwielokrotnianienia poczenia za pomoc Link aggregation - polega na grupowaniu kilku pocze (kabli) sieciowych w jeden port logiczny (port AG), który jest widoczny jak pojedyncze

Bardziej szczegółowo

Projektowanie bezpiecze stwa sieci

Projektowanie bezpiecze stwa sieci Laboratorium 5. Projektowanie bezpieczestwa sieci Temat: Instalacja i konfiguracja serwera VPN. 1. Przed instalacj odpowiednich ról serwera, na maszynie wirtualnej serwera musimy przygotowa dwie karty

Bardziej szczegółowo

Router programowy z firewallem oparty o iptables

Router programowy z firewallem oparty o iptables Projektowanie Bezpieczeństwa Sieci Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać ma

Bardziej szczegółowo

Przegldanie stron wymaga odpowiedniej mikroprzegldarki w urzdzeniu mobilnym lub stosownego emulatora.

Przegldanie stron wymaga odpowiedniej mikroprzegldarki w urzdzeniu mobilnym lub stosownego emulatora. I. Temat wiczenia Podstawy tworzenia stron WAP II. Wymagania Podstawowe wiadomoci z technologii Internetowych. III. wiczenie 1. Wprowadzenie WAP (ang. Wireless Application Protocol) - to protokół umoliwiajcy

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

3. Instalator rozpocznie proces instalacji

3. Instalator rozpocznie proces instalacji Uwaga! Podana instrukcja instalacji została przygotowana w oparciu o pliki instalacyjne SQL 2005 Express pobrany ze strony Microsoftu oraz oddzielny plik Service Pack 2 dedykowany pod SQL Express równie

Bardziej szczegółowo

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Analiza wydajno±ci serwera openldap

Analiza wydajno±ci serwera openldap Analiza wydajno±ci serwera openldap Autor: Tomasz Kowal 13 listopada 2003 Wst p Jako narz dzie testowe do pomiarów wydajno±ci i oceny konguracji serwera openldap wykorzystano pakiet DirectoryMark w wersji

Bardziej szczegółowo

Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking)

Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking) Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking) Powered by: Od 20 stycznia 2003 roku wszyscy u ytkownicy serwera lcme10, posiadajcy konta w domenie SE-AD Instytutu

Bardziej szczegółowo

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911)

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911) I Wprowadzenie (wersja 0911) Kurs OPC Integracja i Diagnostyka Spis treci Dzie 1 I-3 O czym bdziemy mówi? I-4 Typowe sytuacje I-5 Klasyczne podejcie do komunikacji z urzdzeniami automatyki I-6 Cechy podejcia

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Mozilla Firefox 2.0.0.2 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL. wersja 1.1

Mozilla Firefox 2.0.0.2 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL. wersja 1.1 Mozilla Firefox 2.0.0.2 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL wersja 1.1 Spis treci 1. INSTALACJA CERTYFIKATÓW URZDÓW POREDNICH... 3 2. INSTALACJA

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

Laboratorium elektryczne. Falowniki i przekształtniki - I (E 14)

Laboratorium elektryczne. Falowniki i przekształtniki - I (E 14) POLITECHNIKA LSKA WYDZIAŁINYNIERII RODOWISKA I ENERGETYKI INSTYTUT MASZYN I URZDZE ENERGETYCZNYCH Laboratorium elektryczne Falowniki i przekształtniki - I (E 14) Opracował: mgr in. Janusz MDRYCH Zatwierdził:

Bardziej szczegółowo

Instrukcja obsługi programu CalcuLuX 4.0

Instrukcja obsługi programu CalcuLuX 4.0 Instrukcja obsługi programu CalcuLuX 4.0 Katarzyna Jach Marcin Kuliski Politechnika Wrocławska Program CalcuLuX jest narzdziem wspomagajcym proces projektowania owietlenia, opracowanym przez Philips Lighting.

Bardziej szczegółowo

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1. Zakład Elektronicznych Urządzeń Pomiarowych POZYTON sp. z o. o. 42-200 Częstochowa ul. Staszica 8 p o z y t o n tel. : (034) 361-38-32, 366-44-95, 364-88-82, 364-87-50, 364-87-82, 364-87-62 tel./fax: (034)

Bardziej szczegółowo

Wprowadzenie do kompilatorów

Wprowadzenie do kompilatorów Wprowadzenie do kompilatorów Czy ja kiedykolwiek napisz jaki kompilator? Jakie zadania ma do wykonania kompilator? Czy jzyk formalny to rodzaj jzyka programowania? Co to jest UML?, Czy ja kiedykolwiek

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Ateus - Helios. System domofonowy

Ateus - Helios. System domofonowy Ateus - Helios System domofonowy Klawiatura telefoniczna: Uywajc klawiatury mona wybra dowolny numer abonenta. Helios moe pracowa z wybieraniem DTMF lub impulsowym. Ograniczenia na dostp do sieci publicznej

Bardziej szczegółowo

BEZPIECZEŃSTWO W SIECIACH

BEZPIECZEŃSTWO W SIECIACH PREZENTACJA NA SYSTEMY OPERACYJNE Katarzyna Macioszek styczeń 2007 DEFINICJA ROBAKA CO TO JEST ROBAK? PRZYKŁADY ROBAKÓW Robak - program komputerowy zdolny do samoreplikacji przez sieć bez interakcji użytkownika

Bardziej szczegółowo

System Connector Opis wdrożenia systemu

System Connector Opis wdrożenia systemu System Connector Opis wdrożenia systemu Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spistre ci Wymagania z perspektywy Powiatowego Urzdu Pracy... 3

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Zarządzanie bezpieczeństwem w sieciach dr inż. Robert Banasiak, mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ, 2013

Zarządzanie bezpieczeństwem w sieciach dr inż. Robert Banasiak, mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ, 2013 Zarządzanie bezpieczeństwem w sieciach dr inż. Robert Banasiak, mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ, 2013 Temat: Proste aplikacje IDS oraz monitory sieci Celem ćwiczenia jest poznanie

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

1. WSTP. 2. Koncepcja platformy bezpieczestwa publicznego

1. WSTP. 2. Koncepcja platformy bezpieczestwa publicznego Koncepcja Platformy Bezpieczestwa Wewntrznego do realizacji zada badawczo-rozwojowych w ramach projektu Nowoczesne metody naukowego wsparcia zarzdzania bezpieczestwem publicznym w Unii Europejskiej 1.

Bardziej szczegółowo

Zastosowanie programu Microsoft Excel do analizy wyników nauczania

Zastosowanie programu Microsoft Excel do analizy wyników nauczania Grayna Napieralska Zastosowanie programu Microsoft Excel do analizy wyników nauczania Koniecznym i bardzo wanym elementem pracy dydaktycznej nauczyciela jest badanie wyników nauczania. Prawidłow analiz

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji SofaWare S-box SofaWare S-box to niewielkiego rozmiaru, ciche w działaniu, łatwe w instalacji i zarządzaniu urządzenia Firewall

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Sieci

Bardziej szczegółowo

Instrukcja obsługi dodatku InsERT GT Smart Documents

Instrukcja obsługi dodatku InsERT GT Smart Documents Instrukcja obsługi dodatku InsERT GT Smart Documents InsERT, grudzie 2003 http://www.insert.com.pl/office2003 InsERT GT Smart Documents to przygotowany przez firm InsERT specjalny dodatek, umoliwiajcy

Bardziej szczegółowo

POBÓR MOCY MASZYN I URZDZE ODLEWNICZYCH

POBÓR MOCY MASZYN I URZDZE ODLEWNICZYCH Eugeniusz ZIÓŁKOWSKI, 1 Roman WRONA 2 Wydział Odlewnictwa AGH 1. Wprowadzenie. Monitorowanie poboru mocy maszyn i urzdze odlewniczych moe w istotny sposób przyczyni si do oceny technicznej i ekonomicznej

Bardziej szczegółowo

Poradnik korzystania z serwisu UNET: Dostp do poczty elektronicznej ze strony WWW

Poradnik korzystania z serwisu UNET: Dostp do poczty elektronicznej ze strony WWW Poradnik korzystania z serwisu UNET: Dostp do poczty elektronicznej ze strony WWW W przypadku braku stosownego oprogramowania słucego do komunikacji z systemem pocztowym UNET uytkownik ma moliwo skorzystania

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r. Sprawa numer: BAK.WZP.26.18.2016.30 Warszawa, dnia 16 sierpnia 2016 r. Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej

Bardziej szczegółowo

Instrukcja instalacji HP Instant Support Enterprise Edition Standard Configuration (ISEE SC) MS Windows (HP Proliant, HP Netserver)

Instrukcja instalacji HP Instant Support Enterprise Edition Standard Configuration (ISEE SC) MS Windows (HP Proliant, HP Netserver) Instrukcja instalacji HP Instant Support Enterprise Edition Standard Configuration (ISEE SC) MS Windows (HP Proliant, HP Netserver) Copyright 2004 Hewlett-Packard Company Wersja 1.6 Wstp Instant Support

Bardziej szczegółowo

... Ireneusz Mrozek. Wydział Informatyki

... Ireneusz Mrozek. Wydział Informatyki Ireneusz Mrozek Wydział Informatyki Proces wykonujcy si program Proces jednostka pracy systemu zarzdzan przez system operacyjny. W skład procesu wchodz: - program; - dane - zawarto rejestrów, stosu; -

Bardziej szczegółowo

Zarządzanie bezpieczeństwem w sieciach

Zarządzanie bezpieczeństwem w sieciach Zarządzanie bezpieczeństwem w sieciach mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ Instrukcję opracowano na podstawie materiałów mgra inż. Łukasza Jopka Router programowy z firewallem

Bardziej szczegółowo

stopie szaro ci piksela ( x, y)

stopie szaro ci piksela ( x, y) I. Wstp. Jednym z podstawowych zada analizy obrazu jest segmentacja. Jest to podział obrazu na obszary spełniajce pewne kryterium jednorodnoci. Jedn z najprostszych metod segmentacji obrazu jest progowanie.

Bardziej szczegółowo

Kod pocztowy 00-928. Województwo Mazowieckie. Faks 630-10-19. Adres internetowy (URL) www.mi.gov.pl

Kod pocztowy 00-928. Województwo Mazowieckie. Faks 630-10-19. Adres internetowy (URL) www.mi.gov.pl OGŁOSZE O ZAMÓWIENIU Roboty budowlane Dostawy Usługi Wypełnia Urzd Zamówie Publicznych Data otrzymania ogłoszenia Numer identyfikacyjny SEKCJA I: ZAMAWIAJCY I.1) OFICJALNA NAZWA I ADRES ZAMAWIAJCEGO Ministerstwo

Bardziej szczegółowo

PROCEDURY REGULACYJNE STEROWNIKÓW PROGRAMOWALNYCH (PLC)

PROCEDURY REGULACYJNE STEROWNIKÓW PROGRAMOWALNYCH (PLC) PROCEDURY REGULACYJNE STEROWNIKÓW PROGRAMOWALNYCH (PLC) W dotychczasowych systemach automatyki przemysłowej algorytm PID był realizowany przez osobny regulator sprztowy - analogowy lub mikroprocesorowy.

Bardziej szczegółowo

Sieci komputerowe. Wykład 7: Transport: protokół TCP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 7: Transport: protokół TCP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 7: Transport: protokół TCP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 7 1 / 23 W poprzednim odcinku Niezawodny transport Algorytmy

Bardziej szczegółowo

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski 1 Plan prezentacji I. Podstawowe informacje o projekcie DIADEM Firewall II. Architektura systemu III. Środowisko testowe IV. Literatura

Bardziej szczegółowo

Elementy pneumatyczne

Elementy pneumatyczne POLITECHNIKA LSKA W GLIWICACH WYDZIAŁ INYNIERII RODOWISKA i ENERGETYKI INSTYTUT MASZYN i URZDZE ENERGETYCZNYCH Elementy pneumatyczne Laboratorium automatyki (A 3) Opracował: dr in. Jacek Łyczko Sprawdził:

Bardziej szczegółowo

Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B

Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B Wersja draft 2.1 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie: EMUoE). 1. Standardy

Bardziej szczegółowo

VPN Virtual Private Network. Uycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Uycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Uycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treci 1. CO TO JEST VPN I DO CZEGO SŁUY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Architektura, oprogramowanie i uytkowanie klastra PCSS. Marek Zawadzki <mzawadzk@man.poznan.pl>

Architektura, oprogramowanie i uytkowanie klastra PCSS. Marek Zawadzki <mzawadzk@man.poznan.pl> Architektura, oprogramowanie i uytkowanie klastra PCSS Marek Zawadzki Plan prezentacji: klastry krótkie wprowadzenie klaster PCSS budowa jak otrzyma konto na klastrze sposób dostpu

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE

OCHRONA PRZED RANSOMWARE OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej

Bardziej szczegółowo

" # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne

 # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne !! " # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne Sie PIONIER Sieci regionalne i miejskie rodowiska naukowego baz dla

Bardziej szczegółowo

Bazy danych Podstawy teoretyczne

Bazy danych Podstawy teoretyczne Pojcia podstawowe Baza Danych jest to zbiór danych o okrelonej strukturze zapisany w nieulotnej pamici, mogcy zaspokoi potrzeby wielu u!ytkowników korzystajcych z niego w sposóbs selektywny w dogodnym

Bardziej szczegółowo

Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej

Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej Marcin Kłopocki /170277/ Przemysła Michalczyk /170279/ Bartosz Połaniecki /170127/ Tomasz Skibiński /170128/ Styk

Bardziej szczegółowo

Mozilla Thunderbird 1.5.0.10 PL

Mozilla Thunderbird 1.5.0.10 PL Mozilla Thunderbird 1.5.0.10 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Thunderbird 1.5.0.10 PL wersja 1.2 Spis treci 1. INSTALACJA CERTYFIKATÓW URZDÓW POREDNICH... 3 2.

Bardziej szczegółowo

Kompilacja image z CVS

Kompilacja image z CVS Kompilacja image z CVS Tworzenie image na Dreamboxa nie jest tajemnic, a opis czynnoci, jakie naley wykona, aby stworzy własny soft mona znale na wikszoci niemieckich stron traktujcych o Dreamboxach. Kto

Bardziej szczegółowo

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia

Bardziej szczegółowo

Procedura wdrożeniowa program MERKURY QUATTRO wer. 1.0

Procedura wdrożeniowa program MERKURY QUATTRO wer. 1.0 Syriusz sp. z o.o. Rzeszów, 2009 Procedura wdrożeniowa program MERKURY QUATTRO wer. 1.0 POSTANOWIENIA OGÓLNE Minimalna, sugerowana ilość godzin wdrożenia programu to: bez przenoszenia danych 8 godzin +

Bardziej szczegółowo

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ www.e-awizo.pl BrainSoft sp. z o. o. ul. Bolesława Chrobrego 14/2 65-052 Zielona Góra tel.68 455 77 44 fax 68 455 77 40 e-mail: biuro@brainsoft.pl

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

Otwock dn r. Do wszystkich Wykonawców

Otwock dn r. Do wszystkich Wykonawców Otwock dn. 03.08.2017 r. Do wszystkich Wykonawców Dotyczy zapytania ofertowego na Dostawę systemu/oprogramowania zapewniającego ochronę antywirusową i antymalware ową sieci komputerowej SP ZOZ Szpitala

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

Instrukcja obsługi programu MechKonstruktor

Instrukcja obsługi programu MechKonstruktor Instrukcja obsługi programu MechKonstruktor Opracował: Sławomir Bednarczyk Wrocław 2002 1 1. Opis programu komputerowego Program MechKonstruktor słuy do komputerowego wspomagania oblicze projektowych typowych

Bardziej szczegółowo

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny 41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie

Bardziej szczegółowo

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji

Bardziej szczegółowo

STANDARD ROZWIZANIA ZADANIA EGZAMINACYJNEGO

STANDARD ROZWIZANIA ZADANIA EGZAMINACYJNEGO STANDARD ROZWIZANIA ZADANIA EGZAMINACYJNEGO Opracowanie projektu realizacji i wykonanie prac prowadzcych do lokalizacji i usunicia usterki systemu komputerowego. 1. Tytuł pracy egzaminacyjnej Opracowanie

Bardziej szczegółowo

Tak wic prawidłowy scenariusz postpowania przy tworzeniu kopii zapasowej danych systemów. wyglda nastpujco:

Tak wic prawidłowy scenariusz postpowania przy tworzeniu kopii zapasowej danych systemów. wyglda nastpujco: 1 / 8 0. Przeznaczenie dokumentu Dokument zawiera informacje na temat strategii, scenariuszy i aspektach technicznych wykonywania kopii zapasowych dla systemów. Cz techniczna opracowania dotyczy: a. w

Bardziej szczegółowo

"Do aduj si do wiadczeniem Tieto"

Do aduj si do wiadczeniem Tieto Firma Tieto Poland przy wspópracy z Wydziaem Informatyki i Zarzdzania PWR ma przyjemno zaprosi studentów Politechniki Wrocawskiej na letni program praktyk 2011 "Doaduj si dowiadczeniem Tieto" Dla 5 najlepszych

Bardziej szczegółowo

Zarys moliwoci IVM NT

Zarys moliwoci IVM NT Zarys moliwoci Interaktywny system zarzdzania wideo Pakiet oprogramowania do zarzdzania systemami architektura systemu 1/11 System - ogólnie Modułowy, otwarty system zarzdzania Client/Server oparty na

Bardziej szczegółowo

Programowanie Obiektowe

Programowanie Obiektowe Programowanie Obiektowe dr in. Piotr Zabawa IBM/Rational Certified Consultant pzabawa@pk.edu.pl WYKŁAD 1 Wstp, jzyki, obiektowo Cele wykładu Zaznajomienie słuchaczy z głównymi cechami obiektowoci Przedstawienie

Bardziej szczegółowo

Errata. Instalacja sklepu internetowego

Errata. Instalacja sklepu internetowego Errata. Instalacja sklepu internetowego Aplikacja sklepu internetowego została napisana i przetestowana w rodowisku PHP 4 oraz MySQL 4.0. Poniewa jednak na płycie CD-ROM dołczonej do ksiki znajduje si

Bardziej szczegółowo

Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie 21 25 stycznia 2012r.

Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie 21 25 stycznia 2012r. Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie 21 25 stycznia 2012r. W dniach 21 25 stycznia 2012 miał miejsce szereg ataków na zasoby instytucji administracji państwowej,

Bardziej szczegółowo

Najbardziej popularne metody włamań

Najbardziej popularne metody włamań Prezentacja: Najbardziej popularne metody włamań Aleksander Grygiel Plan prezentacji Skanery portów Ataki przez przepełnienie bufora Ataki z wykorzystaniem dowiązań w /tmp Ataki odmowy dostępu Skanowanie

Bardziej szczegółowo

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski Praca magisterska Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski Internet dziś Podstawowe narzędzie pracy

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

ascom Instrukcja Obsługi dla portu USB Easy Access NT Family ascom NT + 2ab + USB

ascom Instrukcja Obsługi dla portu USB Easy Access NT Family ascom NT + 2ab + USB Instrukcja Obsługi dla portu USB Easy Access NT Family ascom NT + 2ab + USB Spis treci: 1. Wprowadzenie...3 2. Przegld...3 3. Ustawianie styku USB...3 4. Wskaniki LED...3 5. Instalacja sterownika USB w

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

Skanowanie podsieci oraz wykrywanie terminali ABA-X3

Skanowanie podsieci oraz wykrywanie terminali ABA-X3 Skanowanie podsieci oraz wykrywanie terminali ABA-X3 Terminale ABA-X3 od dostarczane od połowy listopada 2010 r. są wyposażane w oprogramowanie umożliwiające skanowanie podsieci w poszukiwaniu aktywnych

Bardziej szczegółowo

WYKŁAD 10. Wzorce projektowe czynnociowe Command Strategy

WYKŁAD 10. Wzorce projektowe czynnociowe Command Strategy WYKŁAD 10 Wzorce projektowe czynnociowe Command Strategy Behavioral Design Pattern: Command [obj] Kapsułkuje dania w postaci obiektu, co umoliwia parametryzowanie klientów rónymi daniami, kolejkowanie

Bardziej szczegółowo

Win Admin Monitor Instrukcja Obsługi

Win Admin Monitor Instrukcja Obsługi Win Admin Monitor Instrukcja Obsługi czerwiec 2019 wersja dokumentu 1.7 dla wersji aplikacji 2.1.1.0 Spis treści: I. Wstęp 3 II. Wymagania systemowe 4 III. Ograniczenia funkcjonalne wersji demo 5 IV. Instalacja

Bardziej szczegółowo

Wprowadzenie do protokołów sieciowych

Wprowadzenie do protokołów sieciowych Wprowadzenie do protokołów sieciowych 1. Podstawowe informacje o modelu referencyjnym ISO-OSI. 2. Elementarne zasady działania protokołu TCP/IP. 3. Podstawowe załoenia protokołu trasowania (routingu).

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Pracownia internetowa w ka dej szkole (edycja 2004)

Pracownia internetowa w ka dej szkole (edycja 2004) Instrukcja numer SPD1/03_06/Z Pracownia internetowa w kadej szkole (edycja 2004) Opiekun pracowni internetowej cz. 1 (PD1) Instalacja serwera Windows SBS 2003 Premium w wersji dla polskich szkó Zadanie

Bardziej szczegółowo

Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY

Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY 4 sierpnia 2014 r. W dniach 1 do 4 sierpnia 2014 r. poddaliśmy analizie oprogramowanie

Bardziej szczegółowo

Konfiguracja sieci HSR (high speed redundancy) na prze cznikach Scalance X200, X300 oraz X400

Konfiguracja sieci HSR (high speed redundancy) na prze cznikach Scalance X200, X300 oraz X400 (high speed redundancy) na przecznikach Scalance X200, X300 oraz X400 Ring Redundancy protokó odpowiedzialny za zapewnienie redundancji pocze. W przypadku wykorzystania tego protokou, urzdzenia musz by

Bardziej szczegółowo