RAPORT. Bezpieczeństwo w Internecie Polska 2004 r.

Wielkość: px
Rozpocząć pokaz od strony:

Download "RAPORT. Bezpieczeństwo w Internecie Polska 2004 r."

Transkrypt

1 RAPORT Bezpieczeństwo w Internecie Polska 2004 r. Dla Symantec Polska opracował Georg Grohs konsultant ds. informatyki Inceon 1

2 Spis treści 1. Wstęp 2 2. Dane użytkowników i zachowania przy przeglądaniu stron WWW 5 3. Środki ochrony 9 4. Doznane ataki Konie trojańskie Robaki, włamania, skanowanie portów Porównanie sytuacji w Polsce w 2004 r. z wcześniejszymi badaniami Wnioski Statystyki zgromadzone w trakcie badań (dotyczące użytkowników) Statystyki ataków 28 2

3 1. Metoda przeprowadzenia badania 1076 polskich użytkowników zainstalowało na swoich komputerach próbną wersję oprogramowania Norton Internet Security. Przez prawie miesiąc użytkownicy ci przeglądali sieć WWW oraz korzystali z poczty elektronicznej, czatów i systemów P2P. W tym czasie byli chronieni programem Norton Internet Security, który rejestruje i blokuje operacje szkodliwe dla komputera z systemem operacyjnym Windows. Wszystkie zagrożenia, blokady i zdarzenia są rejestrowane w oddzielnych plikach dziennika. Najważniejsze pliki dziennika użyte do omawianego badania były następujące: Alarm: Norton Internet Security ostrzega o wrogim lub potencjalnie szkodliwym działaniu Przykład: :52:24,administrator,"Reguła ""Domyślne blokowanie konia trojańskiego Back Orifice 2000"" zablokowała (SERWER(xxx.xxx.xxx.xxx),Back-Orifice- 2000(54320)).","Reguła ""Domyślne blokowanie konia trojańskiego Back Orifice 2000"" zablokowała (SERWER(xxx.xxx.xxx.xxx),Back-Orifice-2000(54320)). Połączenie przychodzące TCP Adres lokalny,usługa SERWER (xxx.xxx.xxx.xxx),back-orifice- 2000(54320)) Adres zdalny,usługa (SERWER(xxx.xxx.xxx.xxx),1294) Nazwa procesu to ""N/A""" :52:21,administrator,"Reguła ""Domyślne blokowanie konia trojańskiego NetBus"" zablokowała (SERWER(xxx.xxx.xxx.xxx),NetBus-Pro(20034)).","Reguła ""Domyślne blokowanie konia trojańskiego NetBus"" zablokowała (SERWER(xxx.xxx.xxx.xxx),NetBus-Pro(20034)). Połączenie przychodzące TCP Adres lokalny,usługa (SERWER(xxx.xxx.xxx.xxx),NetBus-Pro(20034)) Adres zdalny,usługa (SERWER(xxx.xxx.xxx.xxx),1274) Nazwa procesu to ""N/A""" Zapora: NIS rejestruje ruch wszelkiego rodzaju, bada go i blokuje zagrożenia, a równocześnie umożliwia dostęp do Internetu tym programom, które mają ustawione uprawnienia dostępu (w pliku Zapora). Zapora korzysta z ustawień standardowych, ale umożliwia użytkownikom tworzenie dodatkowych reguł kontroli ruchu. Przykład: :48:28,Zawadzki,Komunikacja zablokowana przez funkcję blokowania nieużywanych portów.,"komunikacja zablokowana przez funkcję blokowania nieużywanych portów. Połączenie przychodzące TCP Adres zdalny,usługa lokalna to (mail.xxx.pl(xxx.xxx.xxx.xxx),113)" :20:38,Brak użytkownika,pakiet TCP inny niż SYN/inny niż ACK dla nieprawidłowego połączenia. Pakiet został pominięty.,"pakiet TCP inny niż SYN/inny niż ACK dla nieprawidłowego połączenia. Pakiet został pominięty. Źródłowy adres IP: xxx.xxx.xxx.xxx. Docelowy adres IP: RZ-HAP3GWE6665F(xxx.xxx.xxx.xxx). Źródłowy port TCP: https(443) Docelowy port TCP: 1090 Flagi: 0x " :12:39,Zawadzki,"Reguła ""Domyślne blokowanie EPMAP"" ukryła (xxx.xxx.xxx.xxx,dcom(135)).","reguła ""Domyślne blokowanie EPMAP"" ukryła (xxx.xxx.xxx.xxx,dcom(135)). Połączenie przychodzące TCP Adres lokalny,usługa (RZ- HAP3GWE6665F(xxx.xxx.xxx.xxx),dcom(135)) 3

4 Ponadto Norton Internet Security udostępnia opcje, np. blokowania reklam lub spamu. Użytkownik korzysta z tych opcjonalnych funkcji włączając lub wyłączając odpowiednie filtry. Po miesiącu użytkownicy przesłali swoje pliki dziennika oraz wypełnili krótki kwestionariusz. Dane te zostały przeanalizowane oddzielnie. 4

5 Dodatkowe informacje dotyczące statystyk i kwestionariusza Można zauważyć niewielkie rozbieżności pomiędzy całkowitą liczbą użytkowników a liczbą odpowiedzi w kwestionariuszu. Jest to spowodowane na przykład zainstalowaniem kilku systemów operacyjnych na jednym komputerze, co powoduje, że liczba zainstalowanych systemów operacyjnych przewyższa liczbę uczestników badania. Dla zapewnienia wiarygodności badania, wszystkie dane, gdzie występowała więcej niż jedna możliwość, były interpretowane ostrożnie. Dotyczy to również środków ochrony i ataków, np. gdy użytkownik miał zainstalowane inne wersje oprogramowania Norton Internet Security, Norton System Works lub Norton Antivirus. W przypadku przesłania różnych plików dziennika z wersji próbnej i wersji pełnej, wybierane były wartości mniejsze. Uczestników testu cechowało bardzo duże zróżnicowanie wiedzy informatycznej, zachowania przy przeglądaniu stron WWW oraz stosowanych technik. W celu skorelowania wyników, surowe dane zostały podzielone na grupy użytkowników. Surowe dane, w tym typy wirusów, ataków i środków ochrony, są podane na końcu niniejszego opracowania. 2. Dane użytkowników i zachowania przy przeglądaniu stron WWW Kobiety 136 Płeć Mężczyźni 940 Wiek powyżej poniżej

6 Punkty dostępu 1076 uczestników Praca 102 Uczelnia Kafejka intenetowa Koledzy, akademik, biblioteka Dom 954 Większość użytkowników korzysta z Internetu w domu. Jak wynika z przytoczonych danych, w większości są to ludzie młodzi, często używający sieci. Techniczne metody dostępu Szybkość połączenia Szerokopasmowe 194 Telefoniczne (modem) 882 Typ połączenia Radio LAN WLAN... Sieć osiedlowa SDI Tylko telefoniczne Stałe 6

7 Większość użytkowników korzysta z wolnych łączy dostępowych. Chociaż szybkość dostępu jest generalnie mała, spora grupa użytkowników ma stałe łącze z Internetem, np. za pośrednictwem sieci osiedlowych. Zachowania przy przeglądaniu stron WWW h Czas poświęcany na przeglądanie WWW (tygodniowo) h h h h Większość użytkowników poświęca na korzystanie z Internetu godzin tygodniowo. Prawie 150 użytkowników (ok. 17%) poświęca na korzystanie z Internetu ponad 40 godzin tygodniowo. Użytkownicy ci przeważnie mają stałe łącza. Korzystanie z sieci WWW Przeglądanie stron WWW Poczta elektroniczna 1076 uczestników Czat Nauka Zakupy Praca Gry 200 P2P Bankowość Prog (Można było wybrać więcej niż jedną odpowiedź). 7

8 Prawie wszyscy użytkownicy używają przeglądarek i poczty elektronicznej. Często korzystają także z czatów (za pośrednictwem WWW lub systemów opatentowanych) oraz e-nauczania. Ok. 270 osób korzysta z sieci w celach zawodowych. Korzystanie z funkcji bankowych jest bardzo rzadkie. Ok. 20% użytkowników gra w Internecie, a ok. jednej trzeciej robi w nim zakupy, co wskazuje na rosnącą popularność tej ostatniej funkcji. Jak wynika z korelacji pomiędzy danymi surowymi dotyczącymi czasu przeglądania WWW a danymi dotyczącymi sposobu wykorzystania Internetu, użytkownicy korzystający z gier i P2P poświęcają dużo czasu na Internet. Wiedza informatyczna i używane systemy Poziom wiedzy informatycznej (wg własnej oceny) System operacyjny Profesjonalny 4,37% Początkujący 8,84 % Windows ME Brak odpowiedzi Średni 49,67% Windows Server, NT... Windows 9X Zaawansowany 37,12% Windows XP Większość użytkowników określa swój poziom wiedzy jako średni lub zaawansowany. Co jedenasty użytkownik uważa się za początkującego. Oprogramowanie systemowe jest przeważnie nowe. Najbardziej rozpowszechnionym systemem operacyjnym jest Windows XP. Starsze, oparte na technologii DOS wersje (Windows 9x i Windows ME) są nadal stosowane przez ok. 20% użytkowników. Tylko Windows XP udostępnia zintegrowane proste funkcje ochrony w postaci małej zapory. 8

9 3. Środki ochrony Ochrona antywirusowa 1076 uczestników Zapora Ochrona przed spamem Ochrona integralności danych Blokada dialerów Ochrona niespecyficzna Brak ochrony (Można było wybrać więcej niż jedną odpowiedź). Większość użytkowników ma zainstalowane programy antywirusowe. Jest to odpowiednie rozwiązanie do ochrony statycznej, gdy każdy plik (przysyłany pocztą, dostarczany na nośniku CD itd.) może być sprawdzony względem aktualnych sygnatur wirusów. Ochrona przed atakami na oprogramowanie systemowe, niektórymi typami robaków, próbami włamań i skanowania portów wymaga użycia zapory. Jak widać na diagramie, zaporę stosuje ok. dwóch trzecich uczestników badania. Wyłania się stąd pesymistyczny wniosek, że ponad jedna trzecia użytkowników nie jest dostatecznie zabezpieczona, gdyż używa tylko rozwiązań antywirusowych lub nie stosuje żadnych zabezpieczeń. Oprogramowanie antyspamowe jest zalecane dla większości użytkowników. Powolny dostęp do Internetu i duża ilość spamu reklamowego jeszcze bardziej spowalniają korzystanie z systemu. Oprogramowanie zapewniające spójność danych blokuje ataki na pliki, które zabezpiecza. Ponieważ jednak nie blokuje wszystkich ataków na usługi systemowe, włamań, prób skanowania portów i niektórych wirusów, jest uznawane za niewystarczające, ale uzupełniające dla oprogramowania antywirusowego i zapór. Co dziewiąty użytkownik nie stosuje żadnych zabezpieczeń. Wynikające stąd stałe zagrożenie dotyczy nie tylko systemu takiego użytkownika, lecz także innych systemów, gdyż każdy niezabezpieczony system może być platformą zarażającą inne komputery. Dotyczy to szczególnie sieci osiedlowych bez profesjonalnej ochrony, gdzie jeden niezabezpieczony komputer może spowodować liczne szkody w innych komputerach. 9

10 Ocena ryzyka (1076 uczestników) Nie ma ryzyka 40 Ryzyko wysokie 363 Ryzyko istnieje, ale nie było poważnych zdarzeń 673 Użytkownicy zdają sobie sprawę z możliwych zagrożeń. Ok. jednej czwartej ocenia ryzyko jako wysokie. Większość uznaje, że ryzyko istnieje Ataki i szkody doznane przed rozpoczęciem badania ataki 498 brak ataków ataki z uszkodzeniem systemu 109 ataki z utratą danych o znaczeniu krytycznym (Można było wybrać więcej niż jedną odpowiedź). Większość użytkowników doświadczyło już ataków za pośrednictwem Internetu. Biorąc pod uwagę główne zastosowania komputerów uczestniczących w badaniu użytkowników prywatnych (rozrywka, poczta elektroniczna, czaty), nawet awaria systemu nie powoduje dużych szkód ekonomicznych, ale wymaga sporej pracy przy jej naprawianiu. 10

11 Osoby używające komputera do pracy, w przypadku skutecznego ataku, nie tylko muszą ponownie zainstalować system, lecz także odtworzyć uszkodzone dane lub pogodzić się z ich bezpowrotną utratą. Używanie niezabezpieczonego komputera do pracy jest zdecydowanie niebezpieczne i nie jest godne polecenia. Używanie niezabezpieczonego komputera do celów rozrywkowych może przysporzyć uciążliwej dodatkowej pracy. Ok. jednej dziesiątej użytkowników doświadczyło całkowitej awarii systemu, a co dwudziesty użytkownik utracił ważne dane. Przechowywanie ważnych danych 600 dane prywatne 1076 uczestników hasła dane służbowe nie przechowuję ważnych danych (można było wybrać więcej niż jedną odpowiedź) Większość użytkowników przechowuje w swoich systemach wrażliwe dane. Biorąc pod uwagę, że w ok. 10% systemów są przechowywane dane służbowe, 20% hasła i 50% ważne dane prywatne, wydaje się oczywiste, że skuteczna ochrona jest absolutnie konieczna w przypadku większości systemów. Na następnych stronach przedstawiono, z jakimi zagrożeniami może się spotkać niechroniony komputer. 11

12 5.Konie trojańskie i potencjalne szkody nimi spowodowane Ataki przy użyciu koni trojańskich typów + odmiany Netspy 23% Backdoor/Subseven 20% Netbus 13% Block Bla 1% Bladerunner 38% Liczba ataków końmi trojańskimi wskazuje, że Internet można uznać za bardzo zanieczyszczony. Zarejestrowano 57 typów koni trojańskich, nie licząc różnych ich odmian. Ofiarami ataku końmi trojańskimi padło 430 użytkowników, co oznacza, że prawdopodobieństwo takiego ataku wynosi 40%. Backdoor/Sub-Seven Najbardziej popularnym koniem trojańskim jest Backdoor/Sub-Seven. Przejmuje on kontrolę nad zainfekowanym systemem i powoduje w nim rozległe szkody. Ponieważ koń trojański obsługuje FTP, atakujący może w każdej chwili przesyłać w obu kierunkach dowolne pliki. Klient Sub-Seven może korzystać z komputera tak samo jak upoważniony użytkownik. Oprócz powyższych, i tak już groźnych możliwości, Sub-Seven może ponadto uruchamiać i zamykać programy, przerywać sesje online, a także manipulować używanymi aktualnie danymi, pobierać zrzuty ekranu i zmieniać jego zawartość (wyświetlać wyskakujące okienka, manipulować danymi bezpośrednio na ekranach aplikacji), podsłuchiwać sesje online, a nawet zdalnie modyfikować Rejestr Windows. Komputer zainfekowany przez Sub-Seven stwarza zagrożenia dla sieci. Ponieważ Sub- Seven potrafi wyszukiwać hasła i uzyskiwać uprawnienia dostępu do serwerów, wywołane przez niego szkody mogą znacznie wykraczać poza manipulacje czy usuwanie danych na komputerze lokalnym. 12

13 Tym niemniej ochrona przed koniem trojańskim Sub-Seven jest dość prosta. Jego możliwości, sposób infekowania oraz metody zapobiegania zagrożeniu są dobrze znane. Bladerunner Bladerunner to dość stary wirus oparty na technologiach DOS. Mimo to jest bardzo niebezpieczny. Mechanizmy, które nie wykonują pełnego skanowania, mogą go z łatwością przeoczyć. Dlatego klasyczne zagrożenia mogą się co pewien czas stawać znowu atrakcyjne i skuteczne. NetBus i Back Orifice Oba te konie trojańskie są dostępne jako komercyjne, nieszkodliwe rozwiązania do zdalnego zarządzania systemami, ale mogą także służyć jako destrukcyjne programy do włamywania się do systemów i przejmowania nad nimi kontroli. Ich możliwości są podobne do Sub-Seven. Mogą rejestrować wszystkie działania użytkownika w systemie, a także uruchamiać i zatrzymywać programy, a nawet zamykać system. Dzięki obsłudze FTP, NetBus i Back Orifice mogą przesyłać pliki w obu kierunkach. W połączeniu z możliwością uruchomienia dowolnego programu, stwarza to z jednej strony wszechstronne i łatwe w obsłudze narzędzie do zdalnego administrowania systemem, a z drugiej ogromne zagrożenie dla bezpieczeństwa danych. Oba konie trojańskie pojawiły się po raz pierwszy pod koniec lat 90. i były od tego czasu uaktualniane. Obecny poziom zagrożeń jest podobny do wersji poprzednich. Główna różnica polega na przystosowaniu do najnowszych systemów operacyjnych oraz łatwiejszej obsłudze od strony atakującego. Metody infekowania stosowane przez te konie trojańskie są dobrze znane i oba mogą być łatwo zablokowane. Deep Throat, Trans Scout i inne Te konie trojańskie nadal pojawiają się dość często, ale nie są powszechnie znane. Pod względem ogólnych możliwości przypominają wcześniej wymienione konie trojańskie. Pod względem możliwości wykorzystania do ataku są mniej wygodne dla hakera. W porównaniu z końmi trojańskimi Sub-Seven i NetBus stosowane są raczej rzadko. W przypadku mało rozpowszechnionych koni trojańskich występuje taki problem, że wielu użytkowników chroni się tylko przed typowymi zagrożeniami. Ponieważ nigdy nie wiadomo, gdzie, kiedy i jak nastąpi atak z użyciem tych koni trojańskich, ograniczenie ochrony do znanych wirusów może spowodować poważną lukę w zabezpieczeniach. Ponadto opracowywane są nowe konie trojańskie, które mogą wyrządzić szkody w systemach chronionych tylko przed klasycznymi końmi. Niektóre konie trojańskie występują w małej liczbie, co potwierdzają obserwacje CERT i producentów rozwiązań antywirusowych. Programy takie są mniej wygodne w użyciu w porównaniu z takimi jak Backdoor/Sub-Seven, Netbus czy Back Orifice. Tylko jeden koń trojański wystąpił bardzo licznie. Jest to Bladerunner, który zaatakował jednego użytkownika ponad 5800 razy w ciągu miesiąca, prawdopodobnie z kompletnie zainfekowanej sieci. Jest to przypadek wyjątkowy. 13

14 Netspy występuje bardzo licznie. Większość z tych zdarzeń traktuje się jako rzeczywiste ataki, chociaż można je łatwo pomylić z działaniem oprogramowania do obsługi faksu lub komunikacji. Różnorodność koni trojańskich

15 6. Inne zagrożenia Robaki Robaki stanowią bardzo poważne zagrożenie, a potencjalne szkody nimi spowodowane są coraz większe. Są to programy samopowielające się, które rozprzestrzeniają się przez Internet, powodując dodatkowe obciążenie sieci oraz szkody w zainfekowanych systemach. Współczesne robaki działają bez korzystania z klasycznych usług systemowych, takich jak programy pocztowe czy funkcje serwera. Zawierają własne wbudowane mechanizmy obsługi SMTP, które zostają zainstalowane na zainfekowanym systemie. Robak pobiera całą książkę adresową (najczęściej aplikacji MS Outlook) i rozsyła kopie samego siebie do wszystkich potencjalnych odbiorców. Wskutek tego wiadomość zawierająca robaka jest najczęściej traktowana jak wiadomość od godnego zaufania, znanego nadawcy. Destrukcyjne działanie współczesnych robaków niekiedy obejmuje przejęcie kontroli nad systemem, podobne jak w przypadku konia trojańskiego. Inne robaki powodują jedynie duże obciążenie sieci. W obu przypadkach robaki stanowią poważne zagrożenie dla bezpieczeństwa komunikacji i stabilności systemów. Naprawa sieci zainfekowanej robakami jest trudna i wymaga przeważnie sprawdzenia, oczyszczenia i zabezpieczenia każdego systemu z osobna. Robaki bardzo szybko rozprzestrzeniają się na cały świat. Aby im zapobiec, wymagana jest szybka reakcja zapór i oprogramowania antywirusowego, co jest możliwe tylko wówczas, gdy charakterystyki robaka zostaną odpowiednio szybko zanalizowane i zablokowane przez dostawców zabezpieczeń. Zarejestrowano 4 typy robaków na ok. 50 prób ataku. Najpopularniejszym robakiem był Novarg, a na drugim miejscu Mydoom. Zostało zablokowane poważne zdarzenie ataku W32 SQL Expl na serwer. Skanowanie portów Każdy komputer podłączony do Internetu korzysta z różnych usług. W tym celu system udostępnia szereg portów, czyli dróg komunikacji i innych usług systemowych. Przy prawidłowym użyciu porty zapewniają łączność i udostępniają funkcje specjalne, takie jak czaty, gry, transfer plików czy usługi P2P. Otwarte porty stanowią zagrożenie, jeśli atakujący wykorzysta usługi systemowe i ich porty do destrukcyjnych celów. W zależności od zainstalowanego oprogramowania i konfiguracji systemu, skanowanie portów może być szkodliwe. 15

16 Zapora niezawodnie blokuje zdalne żądania dostępu do nieużywanych portów uniemożliwiając atakującemu np. wywołanie funkcji transferu plików. Zapora zamyka również luki w zabezpieczeniach systemów operacyjnych i aplikacji. W trakcie badania w pliku dziennika włamań zarejestrowano w sumie operacji skanowania portów. Prawdopodobieństwo ataku wykorzystującego skanowanie portów wynosi 23%, jak wynika z 245 operacji intensywnego skanowania portów zarejestrowanych w plikach dzienników. Włamania Wykorzystując skanowanie portów, luki w systemie i błędy w aplikacjach oraz obserwując ruch, włamywacz może próbować uzyskać dostęp do komputera. Jeśli dysponuje on odpowiednią wiedzą, może wyszukać w komputerze wszystkie możliwe luki. Próba włamania może być podjęta w sposób automatyczny lub ręcznie. Atak automatyczny polega na wykonaniu skryptu, który sprawdza szereg potencjalnych dróg włamania i jest przeprowadzany na systemy typowe. Próba włamania ręcznego jest uznawana za bardziej niebezpieczną, gdyż jeśli atakujący ma duże umiejętności, może dostosowywać metodę ataku do zastosowanych środków ochrony i kreatywnie wyszukiwać luki w zabezpieczeniach. Poważnym zagrożeniem jest np. przepełnienie bufora w module DCOM RPC Windows. Napastnik może uruchomić destrukcyjny kod z prawami użytkownika lokalnego przez zażądanie portu 135 i wysyłanie pewnych żądań aktywacji obiektów. Zdarzenie to wielokrotnie wystąpiło ponad 50 razy u poszczególnych użytkowników. Do skutecznej ochrony niezbędne są funkcje ogólnie poprawiające bezpieczeństwo systemów informatycznych, takie jak zapory i rozwiązania antywirusowe. Również maskowanie, funkcje alarmów oraz ogólne obserwowanie ruchu w znacznie utrudniają włamania. Ataki na systemy są tak zautomatyzowane, jak ataki końmi trojańskimi. Zainfekowane systemy lub napastnicy mogą losowo skanować możliwe adresy przy użyciu skryptów. Nie ogranicza się to do jednego dostawcy usług internetowych. Prawie każdy adres jest sprawdzany pod kątem luk lub zainstalowanych klientów koni trojańskich. W sumie miało miejsce ok zdarzeń związanych z włamaniami i atakami na usługi systemowe lub systemy operacyjne. Blokowanie ogólne Blokady reklam (drogi ruch), wadliwych pakietów TCP/UDP i błędnego / nieautoryzowanego dostępu innego oprogramowania zdarzyły się ok. milion razy. 16

17 Organizacja Skuteczna ochrona przed wirusami, włamaniami, skanowaniem portów i robakami zawsze łączy w sobie środki czysto techniczne i organizacyjne. Ochrona musi być łatwa w zarządzaniu. Przeciętny użytkownik nie jest w stanie ręcznie uaktualniać zabezpieczeń z wymaganą częstotliwością. Również dokładne zlokalizowanie źródła ataku na podstawie analizy plików dziennika przekracza możliwości większości użytkowników. Kto czyta pliki dzienników rozwiązań antywirusowych czy zapór? Na pewno nie typowy użytkownik korzystający z komputera do takich celów jak gry czy przeglądanie stron WWW. Od czasu do czasu dokładniejsze sprawdzenie i przeanalizowanie plików dziennika systemów ochrony daje cenne informacje o możliwych drogach ataku oraz zachowaniu systemu. Można w ten sposób diagnozować źródła ataków oraz problemy z siecią aż do poziomu protokołu i sprzętu. System utrzymywany ręcznie może poradzić sobie z narastającymi zagrożeniami tylko wtedy, gdy będzie stale uaktualniany. Z tego względu w przypadku większości użytkowników indywidualnych i biur domowych zalecane jest stosowanie rozwiązań automatycznie uaktualniających zabezpieczenia. Nie można zaatakować czegoś, czego się nie widzi. Bardzo trudno jest zaatakować komputer, który ukrywa adresy i dane identyfikujące system oraz odrzuca żądania identyfikacji systemu. W okresie testu NIS realizował funkcje maskowania, które znacznie utrudniały skuteczne zaatakowanie komputera. Ogólne ryzyko ataków: Ok. 75% Ryzyko udanego ataku bardzo wzrosło w 2001, 2002,

18 7. Sytuacja pod względem zagrożeń w porównaniu z wcześniejszymi badaniami i innymi krajami W latach 2001 i 2002 podobne badania zostały przeprowadzone w Niemczech, Norwegii, Szwecji, Finlandii, Danii, Francji, Holandii i Belgii. Tegoroczne badanie w Polsce wykazało pewne zmiany w poziomie zagrożenia i w zachowaniach użytkowników. Ogromnie zwiększyło się zróżnicowanie możliwych zagrożeń. W odniesieniu do użytkowników dostępu szerokopasmowego, ataki nie tylko występują znacznie częściej, lecz są także bardziej wyrafinowane. Zagrożenie użytkowników dostępu telefonicznego również narasta, chociaż wskutek małej szybkości połączenia i stosowania dynamicznych adresów IP, ataki na ich systemy są mniej poważne niż na systemy z dostępem szerokopasmowym. Polscy użytkownicy są rekordzistami w Europie pod względem liczby ataków. O ile w 2001 r. pewien użytkownik w Szwecji doznał ok. 160 ataków końmi trojańskimi i prób skanowania portów, a w 2002r. użytkownik w Holandii odnotował ok. 300 takich ataków, w 2004 r. kilku użytkowników w Polsce z łatwością pobiło ten rekord, gdyż zostało zaatakowanych ponad 400 razy końmi trojańskimi i próbami skanowania portów. Absolutny rekord Europy pod względem liczby ataków końmi trojańskimi wynosi ponad 5900 w ciągu miesiąca. Od wielu lat najczęściej spotykanymi końmi trojańskimi są Backdoor/Subseven i Netbus. Ich zdolność do przejęcia pełnej kontroli nad zainfekowanym systemem idzie w parze z łatwością ich użycia przez atakującego. Nawet użytkownik bez profesjonalnego przygotowania potrafi pobrać wirus z serwisów prowadzonych przez hakerów, zainstalować go i rozprzestrzeniać we wrogich celach. Dostępne są także dyski CD z narzędziami dla hakerów, które umożliwiają średnio wykwalifikowanemu użytkownikowi stosowanie koni trojańskich i robaków oraz atakowanie systemów i skanowanie portów. Gate Crasher to program stosunkowo nowy, który stał się dość popularny. Również programy Transscout, Serve-Me i inne występują częściej niż poprzednio. Ogólnie biorąc, Internet staje się coraz bardziej zaśmiecony wrogimi działaniami. Rośnie liczba robaków i ataków na systemy operacyjne, rosną także potencjalne szkody. Szczególnie powszechne są bezpośrednie ataki na systemy MS Windows i przeglądarkę MS Internet Explorer. Użytkownicy w Polsce dość dobrze zdają sobie sprawę z możliwych zagrożeń spowodowanych niezabezpieczonymi komputerami oraz brakiem aktualnych zabezpieczeń oprogramowania systemowego i aplikacyjnego. W stosunku do poprzednich badań, świadomość znaczenia ochrony systemów informatycznych wzrosła. Tym niemniej, jeśli uwzględni się, że uczestnicy omawianego badania mają większą wiedzę informatyczną niż przeciętni użytkownicy, niebezpieczeństwo ataków wzrasta. Niebezpieczeństwo wzrosło zwłaszcza, jeśli skorelujemy zdarzenia z ich dotkliwością. 18

19 Polska: 23% miało skanowane porty Skandynawia: 24% miało skanowane porty intensywne skanowanie portów 23 % Skanowanie portów, Polska 2004 Skanowanie portów wszystkie kraje Zaobserwowano skanowanie portów użytkownika 24% nie zaobserwowano skanowania portów 77% Nie zaobserwowano skanowania portów 76% Ale: Przeciętna liczba operacji skanowania portów u użytkowników ze Skandynawii: 2,5, w tym nieszkodliwe skanowanie w trakcie czatów lub połączeń P2P. Średnia u polskich użytkowników wyniosła prawie 10 i były to tylko prawdziwe ataki zarejestrowane w pliku włamań! Struktura dostępu do Internetu w Polsce jest całkiem inna niż w Europie Zachodniej. W Europie Zachodniej sieci osiedlowe są rzadkością, natomiast bardziej popularny niż Polsce jest tam prywatny szybki dostęp do Internetu (np. DSL). Technologia DSL jest dostępna na większości obszaru krajów zachodnich i jej udział w rynku rośnie. Kraje skandynawskie, 2001 r. (podobne wartości uzyskano w latach w Belgii, Francji, Holandii i Niemczech): Szybkość połączenia (Finlandia) Szybkość połączenia (Szwecja) b.d. 4% ISDN 8% b.d. 4% Modem 34% Modem 36% Szerokopas mowe 52% Szerokopas mowe 62% Szybkość połączenia (Dania) Szerokopas mowe 41% b.d. 11% Modem 48 % 19

20 Polska, 2004 r. Polska, 2004 r.: dość nowoczesne systemy Kraje skandynawskie, 2001 r.: główny operacyjne system operacyjny: Windows 98 System operacyjny Jakiego systemu operacyjnego używasz? Windows ME Windows Server, NT... Mac OS 1% b.d. 7% Windows 95 4% Windows % Windows 9X Windows XP Windows ME 0% Windows 98 64% Szybkość połączenia (Norwegia) Szerokopas mowe30% b.d. 3% Modem 67% Szybkość połączenia Szerokopasmowe 194 Telefoniczne (modem) 882 Mimo, że systemy operacyjne używane w Polsce są dość nowe, niebezpieczeństwo ogólnie wzrosło, jak wskazuje bezpośrednie porównanie z badaniem przeprowadzonym w krajach skandynawskich w 2001 r 20

21 Przeciętna liczba ataków na użytkownika Liczba różnych rodzajów ataków Skandynawia: 6,16 Skandynawia: ok. 20 Polska: 49,16 Francja: ok. 35 Belgia/Holandia: ok. 60 Polska: ok. 100 Zazwyczaj w sieciach osiedlowych trudno jest kontrolować niebezpieczeństwo ataków. Administrator serwera musi mieć wysokie kwalifikacje i dysponować dobrymi zabezpieczeniami. Każdy podłączony użytkownik musi dbać o własną ochronę i stale uaktualniać nie tylko oprogramowanie systemowe, lecz, co ważniejsze, własne zabezpieczenia. W przeciwnym razie, lekkomyślny użytkownik może zakłócić działanie całej sieci, a nawet zniszczyć ją w wyniku wymiany zainfekowanych dysków CD, odbierania wirusów przez pocztę elektroniczną lub dopuszczenia robaków. Dobrze utrzymane i wyposażone sieci osiedlowe są dość bezpieczne, poziom kwalifikacji niektórych administratorów jest zaskakująco wysoki jak na nieprofesjonalistów. Wydaje się, że aktywność robaków w Polsce jest mniejsza niż w innych krajach europejskich. Odnotowano tylko 4 różne typy robaków na ok. 100 zdarzeń. Może to być spowodowane mniejszymi rozmiarami lokalnych infrastruktur informatycznych, a zwłaszcza mniejszym stopniem korzystania z domowych biur. Polska pozostawała więc w tym okresie stosunkowo bezpieczna, jeśli chodzi o ataki robaków. W dużych miastach, jak np. Warszawa, użytkownicy mają dostęp do połączeń szerokopasmowych, z których intensywnie korzystają. Duża gęstość zaludnienia, zwłaszcza w Holandii, Belgii, Francji (aglomeracja paryska), Szwecji (aglomeracja Sztokholmu) i pewnych częściach Niemiec, sprawia, że rozprzestrzenianie się tam robaków jest o wiele łatwiejsze i bardziej prawdopodobne niż aktualnie w Polsce. Przykład: Pewien uniwersytet, na którym studiuje ok. 9 tys. studentów i który ma 1500 komputerów, doznał rozległych infekcji oraz szybkiego rozprzestrzeniania się robaków na inne sieci z powodu ścisłego połączenia z innymi instytucjami, przedsiębiorstwami i osobami prywatnymi. Kilka słabo zabezpieczonych komputerów spowodowało poważne problemy. 21

22 Polska będzie w równym stopniu podatna na robaki, gdy rozpowszechnią się tu większe sieci i wzrośnie intensywność komunikacji między użytkownikami z małych i domowych biur. Siedem milionów polskich użytkowników korzysta z Internetu najczęściej za pośrednictwem łączy telefonicznych lub powolnych łączy w pracy. W miarę rozwoju sieci kablowych w dużych miastach, a w przyszłości technologii DSL, należy oczekiwać rozpowszechnienia się dostępu szerokopasmowego. Całodzienne połączenie z siecią, praktykowane w przypadku usługi dostępu do Internetu za stałą opłatą miesięczną, zwiększa niebezpieczeństwo ataków. Utrzymywanie stałego adresu IP umożliwia bardziej ukierunkowane ataki. Funkcja zapory w systemie XP System Windows XP udostępnia funkcję prostej zapory. Nie zapewnia ona jednak skutecznej ochrony. Do bezpiecznego korzystania z Internetu niezbędna jest kontrola antywirusowa, kontrola komunikacji systemowej oraz kontrola pakietów na bardzo niskim poziomie w systemie. Szczególnie katastrofalne w skutkach są bezpośrednie ataki na oprogramowanie systemowe i przeglądarkę MS Internet Explorer, wykorzystujące lukę polegającą na przepełnieniu bufora, co umożliwia przejęcie kontroli i rozprzestrzenianie się wirusów. Zapora w systemie XP udostępnia podstawowy zestaw funkcji, słabszych niż funkcje zapór wyspecjalizowanych. Nawet przy jej regularnym uaktualnianiu, nie zapewni ona takiej ochrony jak oddzielne oprogramowanie. Utrzymywanie zapory XP na wysokim poziomie ochrony przeciążałoby systemy większości użytkowników. Przeciętny użytkownik nie potrafi czytać i analizować plików dziennika ani wyciągać należytych wniosków oraz dostrajać systemu. Oczywiście, system chroniony zaporą XP będzie bezpieczniejszy od systemu pozbawionego zabezpieczeń. Jednak dobrze zabezpieczony przy pomocy zapory i oprogramowania antywirusowego stary system Windows, nawet z serii 9x, będzie i tak bezpieczniejszy. 22

23 8. Wnioski Internet staje się coraz bardziej niebezpieczny. Tylko połączenie programu antywirusowego i zapory zapewnia odpowiedni poziom bezpieczeństwa. Absolutnie konieczne jest aktualizowanie oprogramowania systemowego i instalowanie programów korygujących. Należy stale aktualizować oprogramowanie zabezpieczające. Zautomatyzowane mechanizmy aktualizacji gwarantują komfort i odpowiedni poziom bezpieczeństwa zarówno użytkownikom wykwalifikowanym, jak i pozostałym. Większość ataków przydarza się użytkownikom intensywnie korzystającym z Gadu- Gadu, gier, narzędzi do programowania oraz stałych połączeń z Internetem. Losowo działające ataki dotykają wszystkich użytkowników, niezależnie od tego, czy korzystają z połączeń szerokopasmowych czy telefonicznych. Sieci osiedlowe wymagają dobrych systemów zabezpieczeń i monitorowania we wspólnym punkcie dostępu do Internetu. Ponadto zalecane jest aby wszyscy klienci korzystali przynajmniej z programu antywirusowego i zapory. Biorąc pod uwagę typ i liczbę ataków, uniknięto prawdopodobnie ok poważnych awarii. Przez blokowanie reklam zablokowano dużą ilość bezsensownego ruchu. 23

24 9. Statystyki zgromadzone w trakcie badania Płeć Mężczyzna 940 Kobieta 136 Wiek Poniżej Powyżej Czas poświęcany na przeglądanie WWW (tygodniowo) Mniej niż 10 godz godz godz godz. 102 Powyżej 40 godz. 141 Szybkość połączenia Telefoniczne 882 Szerokopasmowe 194 Typ połączenia Telefoniczne 375 Stałe 315 Sieć osiedlowa 273 SDI 67 Radio 10 LAN 8 WLAN 7 ISDN 7 Łącze dedykowane 6 DSL/ADSL 5 GPRS 1 24

25 Statystyki zgromadzone w trakcie badania Dostęp Dom 954 Praca 102 Uczelnia 11 Kafejka internetowa 4 Znajomi 3 Akademik 3 Biblioteka 1 Uwaga: dwóch użytkowników odpowiedziało: dom i praca. System operacyjny Windows XP 726 Windows 9x 225 Windows Windows ME 16 Windows Windows NT 2 Brak odpowiedzi/ inne Uwaga: Niektórzy użytkownicy korzystają z więcej niż jednego systemu operacyjnego, np. Windows XP i Linux Aurox. 10 Doświadczone ataki / skutki Ataki 498 Brak ataków lub nie rozpoznane 461 Awaria systemu 109 Utrata ważnych danych 56 Uwaga: Niektórzy użytkownicy doznali więcej niż jednej szkody, np. awarii systemu i utraty danych. 25

26 Statystyki zgromadzone w trakcie badania Wykorzystanie sieci WWW 1031 poczta elektroniczna 1022 Czat 626 Nauka 496 Zakupy (w tym WWW) 327 Praca 273 Gry 204 P2P 11 Bankowość 6 Programowanie 3 Czy przechowujesz wrażliwe dane w komputerze? Tak 923 Nie 359 prywatne 550 hasła 268 służbowe 118 Uwaga: Niektórzy respondenci podali więcej niż jedną odpowiedź. Wiedza informatyczna Ocena ryzyka Średnia 534 Zaawansowana 399 Początkująca 95 Profesjonalna 47 Brak odpowiedzi 1 Wysokie ryzyko ataków 363 Ryzyko istnieje, ale nie było poważnych zdarzeń 673 Nie ma ryzyka 40 26

27 10. Statystyki ataków Lista i liczba koni trojańskich Back orifice, Backdoor/Sub Seven 3036 Bladerunner 5791 Block Bla 187 Bo-Facil 1 Code-Crafters 1 Coma 1 Deep Throat 99 DM Setup 3 Doly 4 Extreme 31 Evel FTP Ugly FTP 2 FC Infector 3 Filenail 2 FTP 99 CMP 21 Gate Crasher 68 Girlfriend 2 Gjammer 1 Hack A Tack 34 ICKiller 1 Indoctrination 2 inikiller 2 KeyLogger 1 Master Paradise 29 Netbus + Netbus Pro + Netbus Netcaptor 1 Netmonitor 6 Netspy 3454 Penetrator 1 Phinneas Phucker 10 Portal of Doom 69 Progenic 1 Proziack 4 Qaz 2 Rasmin 11 Rat 2 Remote Grab 50 Ripper 10 Robo Hack 1 Shock Rave 1 Senna Spy 1 Serv-Me 121 Shiva Burka 48 Silencer 1 Sokets de Troie 37 Spy 1 Spybot 2 Spy Sender 1 Stealth Spy 2 Striker 1 Thebat 1 The Thing 2 Transscout 72 Trin 00 DDOS 1 Twister 1 Ultor 3 Whack A Mole 2 Wincrash 10 Razem:

28 Bezpośrednie ataki na system lub usługi Bugbear Http Active Perl Overflow IIS Extension-Attack PHF CGI Invalid Source IP address Invaild Destination IP address Invalid ICMP Code Invalid TCP Source Port Invalid TCP Destination Port Invalid UDP Source Port Invalid UDP Destination Port MS RPC DCOM bufferoverflow SMB_WKSSVC_ALTCMPN_BO MS RPC Heap HTTP_ActivePerl_OverfNiski AltaVista_Traversal Raq_Apache_dot_htaccess TCP_Xmas_Scan Redundant_Slashes_In_URI Nimda_Propagation URL_Directory_Traversal IIS_CGI_Decode_Command_Exe cution MS_SQL_BlankPassword_Access MS SQL-S Całkowita liczba zdarzeń: ok

29 Robaki: Novarg Mydoom Blaster W32 SQL Exp. Blokady (wadliwe pakiety TCP/UDP, reklamy, błędne żądania ): Ponad milion! 29

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Norton 360 Najczęściej zadawane pytania

Norton 360 Najczęściej zadawane pytania Norton 360 Najczęściej zadawane pytania 1. Czym jest Norton 360? Norton 360 to oprogramowanie przygotowane przez firmę Symantec specjalnie dla klientów T-Mobile. Główne cechy oprogramowania : jest to kompletny

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Technologia Automatyczne zapobieganie exploitom

Technologia Automatyczne zapobieganie exploitom Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

Robaki sieciowe. + systemy IDS/IPS

Robaki sieciowe. + systemy IDS/IPS Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com Urządzenia mobilne Nowe szanse, nowe zagrożenia Artur Maj, Prevenity FWZQJAEHEPQABIRQS konkurs@prevenity.com 1 Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń

Bardziej szczegółowo

Agenda. Rys historyczny Mobilne systemy operacyjne

Agenda. Rys historyczny Mobilne systemy operacyjne Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Społeczeństwo informacyjne w Unii Europejskiej

Społeczeństwo informacyjne w Unii Europejskiej Notatka informacyjna Kwiecień 2008; http://www.stat.gov.pl, e mail: obslugaprasowa@stat.gov.pl Społeczeństwo informacyjne w Unii Europejskiej Badania gospodarstw domowych i przedsiębiorstw Główny Urząd

Bardziej szczegółowo

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600 INFORMACJE O FIRMIE SYMANTEC Firma Symantec jest światowym liderem w dziedzinie zabezpieczeń internetowych, oferującym pełną gamę oprogramowania, urządzeń i usług, opracowanych, by pomóc odbiorcom indywidualnym,

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

Budowa i działanie programów antywirusowych

Budowa i działanie programów antywirusowych Budowa i działanie programów antywirusowych Program antywirusowy to złożona aplikacja komputerowa, która ma na celu wykrywanie, usuwanie oraz zabezpieczanie systemu przed wirusami, jak również naprawę

Bardziej szczegółowo

Technik informatyk. pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej

Technik informatyk. pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej Technik informatyk pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej Informacje dla nauczyciela sprawdzającego prace egzaminacyjne Copyright by Wydawnictwa Szkolne i Pedagogiczne

Bardziej szczegółowo

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win

Bardziej szczegółowo

OGŁOSZENIE O ZAMÓWIENIU

OGŁOSZENIE O ZAMÓWIENIU Roboty budowlane Dostawy Usługi OGŁOSZENIE O ZAMÓWIENIU X SEKCJA I: Zamawiający I.1) Oficjalna nazwa i adres zamawiającego Nazwa Urząd Miejski w Łowiczu REGON: _0_ _0_ _0_ _5_ _2_ _5_ _6_ _3_ _6_ Adres

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Zadanie 1 Treść zadania:

Zadanie 1 Treść zadania: Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

Spis treści. I Pierwsze kroki... 17

Spis treści. I Pierwsze kroki... 17 Spis treści Wstęp... 13 Zalety sieci... 14 Współdzielenie połączenia z Internetem... 14 Współdzielenie drukarek... 15 Dostęp do plików z dowolnego miejsca... 15 Gry i zabawy... 15 Dla kogo jest przeznaczona

Bardziej szczegółowo

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,

Bardziej szczegółowo

PROGRAMY NARZĘDZIOWE 1

PROGRAMY NARZĘDZIOWE 1 PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja

Bardziej szczegółowo

Diagnostyka komputera

Diagnostyka komputera Diagnostyka komputera Lista prawdopodobnych przyczyn usterki komputera na podstawie opisu objawów System może być zainfekowany szkodliwym oprogramowaniem np. wirusy, spyware, adware, robaki, trojany, keyloggery.

Bardziej szczegółowo

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL W Z Ó R INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Wzór ma charakter pomocniczy. Wzór może być modyfikowany

Bardziej szczegółowo

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Nr i temat ćwiczenia Nr albumu Grupa Rok S 6. Konfiguracja komputera Data wykonania ćwiczenia N Data oddania sprawozdania

Bardziej szczegółowo

www.arakis.pl PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK)

www.arakis.pl PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK) PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK) agenda I. opis systemu II. wykrywanie nowych ataków III. ataki aktualne robak PHP IV. open proxy znajdź

Bardziej szczegółowo

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP Temat Połączenie z systemami SAP z wykorzystaniem połączenia VPN spoza sieci Uczelni Moduł: BASIS Wersja: 0.12 Data: 2009-05-05 Wersja. Data Wprowadzone zmiany Autor zmian 0.1 2007-12-03 Utworzenie dokumentu

Bardziej szczegółowo

BEZPIECZEŃSTWO W SIECIACH

BEZPIECZEŃSTWO W SIECIACH PREZENTACJA NA SYSTEMY OPERACYJNE Katarzyna Macioszek styczeń 2007 DEFINICJA ROBAKA CO TO JEST ROBAK? PRZYKŁADY ROBAKÓW Robak - program komputerowy zdolny do samoreplikacji przez sieć bez interakcji użytkownika

Bardziej szczegółowo

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność

Bardziej szczegółowo

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Podstawowe zasady realizacji testów penetracyjnych systemu informatycznego Opracował: Mariusz Stawowski Utrzymywanie wysokiego poziomu bezpieczeństwa systemu informatycznego

Bardziej szczegółowo

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego INSTRUKCJA zarządzania systemem informatycznym dla systemu Podsystem

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Załącznik Nr 4 do Strategii informacyjno-rekrutacyjnej projektu pn. Pozalekcyjna Akademia Kompetencji INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Ten dysk CD zawiera program Norton Internet Security przeznaczony do ochrony prywatności i danych użytkownika podczas korzystania z Internetu. Na dysku

Bardziej szczegółowo

509 633 166 konrad@webmedio.pl

509 633 166 konrad@webmedio.pl 509 633 166 konrad@webmedio.pl Obsługa serwisowa Korzyści ze stałej obsługi Należy pamiętać, że internet to żywe i dynamicznie rozwijające się środowisko. Pakiet stałej obsługi daje gwarancję: bezpieczeństwa

Bardziej szczegółowo

Serwer druku w Windows Server

Serwer druku w Windows Server Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego

Bardziej szczegółowo

eformatyzacja instrukcja obsługi

eformatyzacja instrukcja obsługi eformatyzacja instrukcja obsługi AGMASoft 2010 Opis systemu... 3 1 Zasady postępowania... 4 2 Instalacja systemu eformatyzacja... 5 2.1 Instalacja programu... 5 2.2 Instalacja sterowników BDE... Błąd!

Bardziej szczegółowo

Ataki na serwery Domain Name System (DNS Cache Poisoning)

Ataki na serwery Domain Name System (DNS Cache Poisoning) Ataki na serwery Domain Name System (DNS Cache Poisoning) Jacek Gawrych semestr 9 Teleinformatyka i Zarządzanie w Telekomunikacji jgawrych@elka.pw.edu.pl Plan prezentacji Pytania Phishing -> Pharming Phishing

Bardziej szczegółowo

ActiveXperts SMS Messaging Server

ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Skrócony podręcznik dla partnerów

Skrócony podręcznik dla partnerów Skrócony podręcznik dla partnerów Zapraszamy Dziękujemy za wybranie usługi GFI MAX MailProtection (dawniej Katharion ). Firma GFI będąca liderem walki ze spamem dokłada wszelkich starań, aby zapewnić użytkownikom

Bardziej szczegółowo

FM Internet Security 2015 to:

FM Internet Security 2015 to: FM Internet Security 2015 zawiera nowoczesne technologie bezpieczeństwa, które zapewniają niezrównaną ochronę Twojego komputera. Dzięki zaimplementowanym rozwiązaniom, produkt oferuje ochronę przed wszelkimi

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy Jaka część oprogramowania w firmie jest legalna? Gdzie zostało zainstalowane zakupione oprogramowanie? Czy jest ono w ogóle

Bardziej szczegółowo

FM Antivirus 2015 to:

FM Antivirus 2015 to: Program antywirusowy FM Antivirus 2015 zawiera nowoczesne technologie, które dbają o bezpieczeństwo Twojego komputera. Dzięki zaimplementowanym rozwiązaniom, produkt oferuje skuteczną ochronę przed wieloma

Bardziej szczegółowo

Internet Explorer. Okres 05-12.06.2008

Internet Explorer. Okres 05-12.06.2008 Okres 05-12.06.2008 Internet Explorer W przeglądarce Internetowej Internet Explorer ujawniono lukę związaną z bezpieczeństwem, która moŝe pozwolić osobie nieupowaŝnionej na przejęcie kontroli nad komputerem

Bardziej szczegółowo

BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI

BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI 1 Broadband Router 10/100 WPROWADZENIE A. Panel przedni 2 WSKAŹNIK LED Lp. Dioda Funkcja 1 Dioda zasilania Jeśli aktywna- zostało włączone zasilanie routera

Bardziej szczegółowo

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, zgłoszonych do serwisu InfKomp przez właściciela firmy ROLMASZ, w zakresie: diagnozowania wstępnego,

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

Uniwersytet Mikołaja Kopernika. Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej

Uniwersytet Mikołaja Kopernika. Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Marcin HENRYKOWSKI Nr albumu: 158069 Praca magisterska na kierunku Informatyka Archiwizacja

Bardziej szczegółowo

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego rojekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego 9. Administracja sieciowymi systemami operacyjnymi Uszczegółowione efekty kształcenia Uczeń po zrealizowaniu zajęć

Bardziej szczegółowo

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie Mariusz Bodeńko Olsztyn, 06.12.2013 Bezpieczeństwo w Internecie O mnie Pracuję od kilku lat jako administrator sieci i systemów, odpowiedzialny za ich działanie i rozwój oraz bezpieczeństwo infrastruktury,

Bardziej szczegółowo

Rozdział 1: Rozpoczynanie pracy...3

Rozdział 1: Rozpoczynanie pracy...3 F-Secure Anti-Virus for Mac 2014 Spis treści 2 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Co zrobić po instalacji...4 1.1.1 Zarządzaj subskrypcją...4 1.1.2 Otwieranie produktu...4 1.2 Jak upewnić

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL 1 Rozdział 1 Postanowienia ogólne 1. Instrukcja Zarządzania

Bardziej szczegółowo

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 NetCrunch 7 monitoruje systemy MS Windows bez instalowania dodatkowych agentów. Jednakże, ze względu na zaostrzone zasady bezpieczeństwa, zdalne monitorowanie

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY

Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY 4 sierpnia 2014 r. W dniach 1 do 4 sierpnia 2014 r. poddaliśmy analizie oprogramowanie

Bardziej szczegółowo

Zapora systemu Windows Vista

Zapora systemu Windows Vista Zapora systemu Windows Vista Zapora sieciowa (ang. firewall) jest to jeden ze sposób zabezpieczania systemu operacyjnego poprzez uniemożliwienie uzyskania dostępu do komputera przez hakerów lub złośliwe

Bardziej szczegółowo

BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ

BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,

Bardziej szczegółowo

Załącznik nr 1 I. Założenia ogólne:

Załącznik nr 1 I. Założenia ogólne: Załącznik nr 1 do zapytania ofertowego na: dostawę oprogramowania do ochrony stacji roboczych Windows i oprogramowania zabezpieczającego serwery linux wraz z centralną konsolą zarządzającą I. Założenia

Bardziej szczegółowo

Graficzny terminal sieciowy ABA-X3. część druga. Podstawowa konfiguracja terminala

Graficzny terminal sieciowy ABA-X3. część druga. Podstawowa konfiguracja terminala Graficzny terminal sieciowy ABA-X3 część druga Podstawowa konfiguracja terminala Opracował: Tomasz Barbaszewski Ustawianie interfejsu sieciowego: Podczas pierwszego uruchomienia terminala: Program do konfiguracji

Bardziej szczegółowo

Bezpieczeństwo systemów i lokalnej sieci komputerowej

Bezpieczeństwo systemów i lokalnej sieci komputerowej Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Jan Werner Bezpieczeństwo systemów i lokalnej sieci komputerowej Praca magisterska

Bardziej szczegółowo

DZIEŃ BEZPIECZNEGO KOMPUTERA

DZIEŃ BEZPIECZNEGO KOMPUTERA DZIEŃ BEZPIECZNEGO KOMPUTERA 12 października to Dzień Bezpiecznego Komputera. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz sposobów zapobiegania zagrożeniom płynącym

Bardziej szczegółowo

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Asix Konfiguracja serwera MS SQL dla potrzeb systemu Asix Pomoc techniczna Dok. Nr PLP0024 Wersja:2015-03-04 ASKOM i Asix to zastrzeżony znak firmy ASKOM Sp.

Bardziej szczegółowo

Dokumentacja Administratora portalu. aplikacji. Wirtualna szkoła

Dokumentacja Administratora portalu. aplikacji. Wirtualna szkoła Dokumentacja Administratora portalu aplikacji Wirtualna szkoła aktualna na dzień 20.12.2012 Wykonawca: Young Digital Planet SA 2012 Strona 2 z 15 Spis Treści Wirtualna szkoła SYSTEM ZARZĄDZANIA NAUCZANIEM...

Bardziej szczegółowo

9. Internet. Konfiguracja połączenia z Internetem

9. Internet. Konfiguracja połączenia z Internetem 9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy

Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy Opis: W tym module uczestnicy szkolenia poznają podstawowe pojęcia związanie z Internetem, programy służące do przeglądania zasobów sieci

Bardziej szczegółowo

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

KONFIGURACJA USŁUGI ZSIMED NA SERWERZE ZDALNYM

KONFIGURACJA USŁUGI ZSIMED NA SERWERZE ZDALNYM KONFIGURACJA USŁUGI ZSIMED NA SERWERZE ZDALNYM Spis treści Wstęp... 2 1. Zarządzanie usługą... 2 1.1. Instalacja usługi ZSIMED... 2 1.2. Inicjowanie usługi ZSIMED... 3 1.3. Zatrzymanie usługi... 3 1.4.

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika i Spis treści Wprowadzenie 3 Program McAfee SecurityCenter...5 Funkcje programu SecurityCenter...6 Korzystanie z programu SecurityCenter...7 Aktualizowanie oprogramowania SecurityCenter...13

Bardziej szczegółowo

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia,

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

Sieci komputerowe laboratorium

Sieci komputerowe laboratorium Sieci komputerowe laboratorium Temat ćwiczenia: Konfiguracja zapory ogniowej. Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z podstawowymi metodami ataków na system komputerowy, z metodami wykrywania

Bardziej szczegółowo

1. Konfiguracja sieciowa 3. 2. Konfiguracja 6. 3. Konfiguracja podstawowa 7. 4. Zamykanie aplikacji 9. 5. Lista adresów stron dozwolonych 10

1. Konfiguracja sieciowa 3. 2. Konfiguracja 6. 3. Konfiguracja podstawowa 7. 4. Zamykanie aplikacji 9. 5. Lista adresów stron dozwolonych 10 Program Motyl Instrukcja konfiguracji programu 1 Spis treści Str. 1. Konfiguracja sieciowa 3 2. Konfiguracja 6 3. Konfiguracja podstawowa 7 4. Zamykanie aplikacji 9 5. Lista adresów stron dozwolonych 10

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012 Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: Licencje na 600 stanowisk (w tym 15 instalacji serwerowych),

Bardziej szczegółowo