Polityka bezpieczeństwa i zarządzanie systemem wykrywania intruzów IDP i aktywnej ochrony przed atakami

Wielkość: px
Rozpocząć pokaz od strony:

Download "Polityka bezpieczeństwa i zarządzanie systemem wykrywania intruzów IDP i aktywnej ochrony przed atakami"

Transkrypt

1 Polityka bezpieczeństwa i zarządzanie systemem wykrywania intruzów IDP i aktywnej ochrony przed atakami Współczesnym systemom IDS zarzucane jest, że baza sygnatur ataków analizowana jest przez nie w sposób nielogiczny (np. komunikacja do serwera DNS analizowana jest pod kątem ataków HTTP), a sensory wykrywają i rejestrują zdarzenia nieistotne z punktu widzenia bezpieczeństwa sieci chronionej. Wynika to z faktu, że polityka bezpieczeństwa większości systemów IDS w ogóle nie uwzględnia chronionego systemu informatycznego (tzn. na sensorach IDS można globalnie włączyć lub wyłączyć sygnatury ataków bez możliwości uwzględniania jakiej komunikacji sieciowej powinny dotyczyć). Baza sygnatur Kategoria 1 Sygnatura 1 Sygnatura 2 Dla każdego sensora IDS należy włączyć lub wyłączyć ponad 1000 stale dodawanych sygnatur ataków. Kategoria 2 Sygnatura 1 Sygnatura 2 Kategoria 3 Sygnatura 1 Sygnatura 2 Akcja 1 Akcja 2 Dla każdej sygnatury należy ustalić akcję sensora IDS. Wszystkie włączone sygnatury sprawdzane są względem całości ruchu sieciowego. Polityka bezpieczeństwa starej generacji systemu IDS Większość obecnie dostępnych systemów IDS była tworzona w latach W tamtym czasie baza sygnatur IDS nie przekraczała 100 rekordów. Rozwój i skomplikowanie środowiska sieciowego oraz duża, stale zwiększająca się liczba znanych ataków wymagają efektywności funkcjonowania systemów IDS. Najbardziej założone i czasochłonne dla IDS są operacje wykonywane na bazie sygnatur (m.in. dopasowywanie sygnatur ataków do rejestrowanego ruchu sieciowego). Baza sygnatur składa się bowiem z dużej liczby definicji podstawowych ataków (ponad rekordów) oraz dodatkowo definicji różnych mutacji tych ataków.

2 Dla efektywnego funkcjonowania zabezpieczeń polityka bezpieczeństwa IDS powinna jednoznacznie ustalać, jaki ruch sieciowy podlega inspekcji przez określone sensory oraz czego należy w nim szukać (tzn. jakich rodzajów ataków). Istotne stało się tworzenie precyzyjnej polityki bezpieczeństwa IDS. Samo zidentyfikowanie ruchu sieciowego (tzn. odczyt nagłówka pakietu) odbywa się bowiem w czasie wielokrotnie krótszym od czasu potrzebnego na analizę dużej bazy sygnatur. Intrusion Detection and Prevention (IDP) to nowa generacja systemów zabezpieczeń sieciowych, do których należy OneSecure (obecnie NetScreen IDP ). Przyjęta koncepcja polityki bezpieczeństwa IDP umożliwia sprawne utrzymanie jej logicznej spójności i poprawności oraz efektywne jej zarządzanie. Polityka bezpieczeństwa IDP składa się ze zbioru reguł jednoznacznie ustalających, jaki ruch sieciowy podlega inspekcji przez określone sensory IDP, czego należy w nim szukać (tzn. jakich rodzajów ataków) oraz jakie działanie powinien podejmować system zabezpieczeń w razie wykrycia tych zdarzeń. Dla porównania, polityka bezpieczeństwa systemów IDS starej generacji ustala jedynie, jakie sygnatury powinny być włączone na określonym sensorze i jaka powinna być dla każdej z nich podejmowana akcja sensora IDS. Utrzymanie poprawnej logicznie oraz efektywnej polityki bezpieczeństwa systemu IDS starej generacji przy obecnie bardzo dużej liczbie (rzędu 1.500), na bieżąco rozwijanej bazy sygnatur jest ogromnie czasochłonne. IDP 1 należy do nowej generacji systemów wykrywania intruzów i przeciwdziałania atakom. Daje administratorom rozbudowane narzędzia do monitorowania i kontroli ruchu sieciowego, niedostępne w starej generacji systemach IDS. Konfiguracja IDP wynika bezpośrednio z przyjętej polityki bezpieczeństwa systemu informatycznego. IDP został zaprojektowany tak, aby nie było konieczności dostosowywania polityki bezpieczeństwa do możliwości zastosowanej technologii zabezpieczeń (m.in. rezygnowania z pożądanych funkcji bezpieczeństwa na skutek ograniczeń technologii zabezpieczeń). 1 IDP został zaprojektowany przez Nir Zuk. Wcześniej Nir Zuk pracował w Check Point, gdzie opracował architekturę i kierował rozwojem wielu produktów (m.in. FireWall-1, VPN-1 ) CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE 2

3 Konsola administratora IDP System IDP jest administrowany z centralnej konsoli zarządzającej (patrz rysunek). Wszystkie zabezpieczenia IDP w sieci, bez względu na lokalizację funkcjonują zgodnie z jedną, spójną polityką bezpieczeństwa przedsiębiorstwa. Konsola GUI umożliwia utrzymanie jednej, centralnej polityki bezpieczeństwa przedsiębiorstwa w zakresie wykrywania intruzów i aktywnego blokowania ataków 2003 CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE 3

4 Funkcjonalność IDP IDP to system zabezpieczeń sieciowych realizujący zadania wykrywania intruzów (IDS) oraz w czasie rzeczywistym blokujący ataki. IDP potrafi skutecznie blokować ataki w odróżnieniu do zwykłych systemów IDS, które nasłuchując sieć identyfikują zdarzenia w czasie gdy intruzi wykonali już ataki na chronione zasoby i w praktyce nie są w stanie ich zablokować. Nawet jeżeli zwykły IDS powiadomi o zdarzeniu Firewall to jest to już po fakcie. System IDP funkcjonuje w trybie in-line jako aktywna brama sieci, bezpośrednio na drodze przepływu ruchu sieciowego. System IDP wykrywa i blokuje intruzów przed uzyskaniem dostępu do chronionych zasobów IDP umożliwia wykrywanie prób skanowania, penetracji i włamań, ataków typu Exploit (poziomu sieci i aplikacji), ataków destrukcyjnych typu (D)DoS oraz innych technik stosowanych przez hakerów. Sensory IDP są dostarczane jako dedykowane, gotowe do wdrożenia urządzenia Appliance. Przepływność urządzeń IDP wynosi ponad 400 Mb/s. Mogą funkcjonować w trybie in-line (tzn. ruch sieciowy przepływa przez urządzenie) oraz Sniffer (urządzenie nasłuchuje ruch sieciowy). W trybie pracy in-line sensory IDP mogą zostać wdrożone jako router lub bridge CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE 4

5 Architektura systemu IDP System zabezpieczeń IDP posiada w pełni trójwarstwową architekturę - sensory, serwer zarządzania i interfejs GUI. Umożliwia ona sprawne wdrożenie zabezpieczeń i zarządzenie bezpieczeństwem sieci. IDP składa się z następujących komponentów: Sensory IDP - analizują całość ruchu sieciowego, wykrywają i blokują ataki oraz wymuszają ustaloną politykę bezpieczeństwa, Serwer zarządzania (IDP Management Server) - przechowuje i zarządza wszystkimi sygnaturami ataków, bazą logów oraz zbiorem polityk bezpieczeństwa. Interfejs GUI - graficzne narzędzia do zarządzania IDP, umożliwiające administratorowi wykonywania swoich zadań z dowolnego miejsca w sieci. IDP może zostać wdrożony w architekturze rozproszonej (tzn. wszystkie komponenty oddzielnie) lub scentralizowanej, gdzie serwer zarządzania i sensor IDP funkcjonują na jednym urządzeniu. Całość zarządzania IDP oraz obsługa logów odbywa się na centralnym serwerze zarządzania. Polityki bezpieczeństwa są tworzone na serwerze zarządzania i instalowane na sensory IDP w sieci. Komunikacja sieciowa pomiędzy wszystkimi komponentami IDP jest zabezpieczona kryptograficznie. Sensory IDP mogą funkcjonować w trybie in-line lub sniffer. Pracując w trybie in-line sensory IDP mogą zostać wdrożenie w architekturze odpornej na awarie (HA) CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE 5

6 Techniki detekcji ataków System zabezpieczeń IDP wykorzystuje wiele metod identyfikacji i ochrony przed atakami. Metody detekcji ataków włączone są w zależności od kontrolowanego ruch sieciowego. Analiza danych za pomocą poszczególnych metod detekcji odbywa się w tym samym czasie (przetwarzanie współbieżne). Zapewnia to wysoką wykrywalność ataków bez obniżania wydajności. Zastosowany w IDP mechanizm Multi-Method Detection (MMD) zawiera następujące metody detekcji: Stateful Signatures - wykrywanie znanych ataków w oparciu o bazę sygnatur. Pełnostanowe sygnatury zawierają dane na temat wzorca ataku oraz rodzaju komunikacji, gdzie takie zdarzenie może wystąpić. Ruch sieciowy poddawany jest analizie kontekstowej przez co w dużym zakresie eliminowane są fałszywe alarmy (tzw. false positives). Wzorce ataków wyszukiwane są tylko w wybranej komunikacji sieciowej, zapewniając w ten sposób dużą efektywność kontroli i wydajność zabezpieczeń. Protocol Anomalies - wykrywanie niezgodności ruchu sieciowego ze standardami określonych protokołów (m.in. RFC). W praktyce zdarza się, że intruzi w celu zmylenia zabezpieczeń, bądź ukrycia rzeczywistych ataków generują ruch sieciowy odbiegający od przyjętych norm i standardów. Backdoor Detection - wykrywanie aktywności "koni trojańskich" oraz prób nieupoważnionego dostępu do chronionych systemów poprzez tzw. "włazy" (backdoor). Detekcja odbywa się poprzez porównywanie ruchu sieciowego ze znanymi wzorcami działań intruzów oraz analizę heurystyczną transmitowanych pakietów. Traffic Anomalies - identyfikowanie działań w sieci, uznawanych za niedozwolone lub podejrzane, które są realizowane w formie wielu, różnych połączeń (np. skanowanie portów). Analizie poddawane są połączenia w określonych przedziale czasowym. IP Spoofing - wykrywanie ruchu sieciowego ze sfałszowanymi adresami IP nadawcy pakietów (IP Spoofing). Intruzi często wykorzystują technikę IP Spoofing, żeby ukryć rzeczywiste źródło ataku. IDP wykrywa IP Spoofing porównując adresy IP w pakietach z adresami wykorzystywanymi w sieciach wewnętrznych. Layer 2 - wykrywanie ataków i działań podejrzanych na poziomie warstwy 2 modelu OSI i adresacji MAC (np. ARP cache poisoning). Jest to szczególnie wartościowe w przypadku kontroli przez IDP sieci wewnętrznych. Denial of Service Detection - wykrywanie ataków destrukcyjnych i destabilizujących (Denial-of-Service, DoS). Ataki DoS realizowane są zwykle poprzez wysyłanie do serwera usługi dużej liczby odpowiednio spreparowanych zapytań, które wyczerpują jego zasoby (np. SYN-Flood). Network Honeypot - wczesne wykrywanie i rozpoznawanie działań intruzów poprzez stosowanie techniki "honeypot". IDP w trakcie skanowania, penetracji lub próby włamania do chronionego systemu przedstawia intruzom fikcyjne informacje nt. usług dostępnych na serwerach CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE 6

7 Przegląd narzędzi zarządzania Serwer zarządzania IDP odpowiada za scentralizowane tworzenie i wdrażanie polityki bezpieczeństwa przedsiębiorstwa w zakresie wykrywania i blokowania ataków i innych działań niedozwolonych, a także konsolidowanie zdarzeń (logów, alarmów) rejestrowanych na wielu sensorach w sieci i składowanie ich w centralnej bazie danych. Administratorzy z dowolnego miejsca w sieci mogą zarządzać całym systemem IDP z użyciem dedykowanych, graficznych narzędzi. Interfejs GUI składa się z sześciu podstawowych komponentów: Security Policy Editor - edytor polityki bezpieczeństwa umożliwiający tworzenie różnego rodzaju reguł (m.in. Main, SYN-Protector, Network Honeypot, Backdoor Detection, Traffic Anomalies, Sensor Settings Rulebases) i wdrażanie ich na wybrane sensory IDP w sieci. Dashboard - wyświetla w czasie rzeczywistym najbardziej istotne statystyki z funkcjonowania sieci i zabezpieczeń. Zawiera następujące sekcje: Host Watch List, Source Watch List, Attack Summary, Reports i Device Status. Graficzna konsola IDP przedstawia aktualny stan bezpieczeństwa sieci 2003 CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE 7

8 Object Editor - zarządzanie obiektów 2, na których operuje system zabezpieczeń IDP. Do podstawowych obiektów można zaliczyć Network Object (np. sieć, host, serwer, sensor), Service Object (np. FTP, HTTP, Telnet) oraz Attack Object (np. sygnatury ataków i anomalii protokołów). Log Viewer - przeglądanie i analizowanie zdarzeń rejestrowanych przez sensory IDP zgodnie z ustaloną polityką bezpieczeństwa. Wyświetla rekordy logów w formacie tabeli z możliwością definiowania specyficznych reguł filtracji i selekcji danych. Administrator w czasie rzeczywistym analizuje zdarzenia zarejestrowane przez sensory IDP Device Monitor - przedstawia aktualny stan sensorów IDP i serwera zarządzania (m.in. procesora, pamięci operacyjnej, procesów zabezpieczeń) oraz alarmuje administratora w razie wystąpienia sytuacji wyjątkowych. Reports generuje różnego rodzaju raporty na podstawie zdarzeń zarejestrowanych przez sensory IDP. 2 Obiekty polityki bezpieczeństwa IDP mogą zostać także zaimportowane ze stacji zarządzającej Check Point FireWall-1 za pomocą protokołu CPMI API (OPSEC ) CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE 8

9 Polityka bezpieczeństwa IDP Polityka bezpieczeństwa IDP składa się ze zbioru reguł opisujących zasady funkcjonowania zabezpieczeń. Reguły definiowane są za pomocą graficznego edytora Policy Editor. Edytor polityki bezpieczeństwa zawiera pięć sekcji: Main podstawowe zasady monitorowania sieci, wykrywania działań niedozwolonych i podejrzanych oraz eliminowania ataków, Backdoor Detection analiza ruchu sieciowego (m.in. badanie heurystyczne) pod kątem wykrywania interakcyjnych sesji, wskazujących na istnienie aplikacji typu Trojan lub Backdoor, Network Honeypot prezentowanie nieprawdziwych informacji na temat usług systemu informatycznego w razie wykrycia nieupoważnionych prób dostępu, SYN-Protector ochrona serwerów przed atakami Syn Flood, Traffic Anomalies - wykrywanie podejrzanych działań w sieci (np. skanowanie portów TCP i UDP). Administrator definiując reguły kontroli ruchu sieciowego może wybrać tryb konfiguracji Basic, zawierający tylko podstawowe ustawienia lub Advanced, bardziej szczegółowo określający działanie IDP (View Main Rulebase). Jaki ruch sieciowy podlega inspekcji? Czego należy szukać (m.in. jakich rodzajów ataków)? Jakie działania należy podejmować w razie wykrycia zdarzenia? 2003 CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE 9

10 Pole Match jednoznacznie identyfikuje ruch sieciowy podlegający kontroli. Kto inicjuje komunikację (klient)? Z kim odbywa się komunikacja (serwer)? Czy po zidentyfikowaniu komunikacji IDP poddaje ją kontroli względem następnych reguł? Definiując reguły IDP w trybie Advanced występuje dodatkowe pole Service, określające protokoły i usługi sieciowe poddawane kontroli. Pole Look For identyfikuje zdarzenia i ataki, które IDP powinien wykrywać CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE 10

11 Pole Action określa sposób działania IDP po zidentyfikowaniu zdarzenia. Jaką akcję podejmuje IDP? W jaki sposób powiadamia administratora? Gdzie obowiązuje reguła? System IDP po wykryciu zdarzenia może podejmować różne działania w zależności od trybu w jakim funkcjonuje: none brak reakcji, ignore ignorowanie ruchu sieciowego, close client & server zamknięcie sesji i wysłanie pakietu RST do klienta i serwera aplikacji, close client zamknięcie sesji i wysłanie pakietu RST do klienta aplikacji, close server zamknięcie sesji i wysłanie pakietu RST do serwera aplikacji, (tylko w trybie in-line) drop packet zablokowanie pakietu bez wysyłania pakietu RST, drop connection zablokowanie połączenia bez wysyłania pakietu RST CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE 11

12 Administrator IDP może być powiadomiony o zdarzeniu w następujący sposób: logging zapis informacji o zdarzeniu w logu, alarm zdarzenie wyświetlane jest na konsoli jako alarm (flaga w Log Viewer), session opis zdarzenia zawiera dodatkowo informacje o liczbie pakietów w sesji, liczbie bajtów oraz czasie jej trwania, SNMP Trap komunikat zwrotny do menadżera SNMP, syslog przesłanie informacji o zdarzeniu do serwera SYSLOG, send przesłanie informacji o zdarzeniu pocztą ( ), run script uruchomienie określonego skryptu lub aplikacji, log packets logowanie pakietów przed wystąpieniem zdarzenia i/lub po wystąpieniu zdarzenia (np. w celu dokładnego przeanalizowania ruchu sieciowego). Ustawienia poszczególnych sposobów powiadamiania IDP dokonywane są w menu Tools Preferences CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE 12

13 Definiując reguły IDP w trybie Advanced występują dwa dodatkowe pola: IP Action akcja podejmowana po wykryciu zdarzenia na kolejnych pakietach w ramach tej komunikacji (np. blokowanie przez określony czas pakietów z adresu IP, z którego wykryto atak), Severity priorytet zdarzenia. Uwaga: Ustawienia IP Action powinny zostać dobrze przemyślane przed ich zastosowaniem. Jest to bardzo mocny mechanizm w rękach administratora, którego zastosowanie należy jednak odpowiednio zaplanować. Umożliwia on blokowanie wszelkich działań intruzów w razie gdy zostało przez IDP wykryte ich niedozwolone zachowanie. Przede wszystkim nie należy stosować IP Action jako reakcję na ataki, które mogą potencjalnie być wykonane z innych adresów IP (np. IP Spoofing, adresy IP w wysyłanych przez intruzów pakietach zostały sfałszowane,) CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE 13

14 System IDP dokonuje analizy ustalonego ruchu sieciowego, wykonując m.in. badania heurystyczne pod kątem wykrywania interakcyjnych sesji, wskazujących na istnienie na chronionych serwerach aplikacji typu Trojan lub Backdoor. Dla przykładu, wszystkie sesje z serwerem FTP, za wyjątkiem protokołu FTP są analizowane pod kątem istnienia aplikacji Backdoor/Trojan. W razie wykrycia nieupoważnionych prób dostępu do chronionych serwerów zabezpieczenia IDP prezentują intruzom nieprawdziwe informacje na temat dostępnych tam usług systemu informatycznego. Dla przykładu, w razie próby dostępu do usług FTP i WWW kontrolera domeny Windows 2000 intruzi uzyskują tylko pozorny dostęp do serwera, a wszystkie ich działania są monitorowane i rejestrowane CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE 14

15 Ochrona serwerów w sieciach chronionych przed atakami DoS (destabilizujące, destrukcyjne) wykorzystującymi technikę SYN Flood. System IDP może po zauważeniu ataku wysłać pakiet RST do serwera TCP (metoda passive), bądź na czas dokładnego rozpoznania ataku zestawić z serwerem tymczasową sesję TCP (metoda relay). System IDP wykrywa podejrzane działania (np. skanowanie portów TCP/UDP) i reaguje na nie zgodnie z ustaleniami polityki bezpieczeństwa CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE 15

16 Analiza i raportowanie rejestrowanych zdarzeń System IDP w czasie rzeczywistym wykrywa niedozwolone i podejrzane działania jak skanowanie, próby penetracji i włamań, ataki typu Exploit (poziomu sieci i aplikacji), ataki destrukcyjne i destabilizujące (D)DoS oraz wiele innych technik stosowanych przez hakerów. Detekcja ataków odbywa się z użyciem różnych metod stosowanych w zależności od rodzaju analizowanego ruchu (m.in. Stateful Signatures, Anomaly Detection, Network Honeypot, Spoofing Detection, Backdoor Detection). Administrator na bieżąco dokonuje analizy bezpieczeństwa systemu informatycznego z użyciem dedykowanych narzędzi. Za pomocą Log Viewer przegląda i selekcjonuje zdarzenia zarejestrowane przez poszczególne sensory IDP. Specjalne narzędzia Log Investigator umożliwiają dokładne rozpoznanie sposobu prowadzenia oraz zakresu ataków CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE 16

17 Zdarzenia zarejestrowane w logu IDP mogą zostać zapisane do innego formatu (m.in. pliku PDF). Na ich podstawie administrator można także tworzyć raporty pod kątem analizy określonego zachowania lub stanu bezpieczeństwa (np. najczęściej skanowane serwery, najczęściej wykonywane ataki, wykaz ataków o największym poziomie zagrożenia). Raporty mogą być w razie potrzeby dostrajane z użyciem dostępnych dla każdego z nich kryteriów (np. przedziały czasowe, rodzaj wyświetlanego wykresu). Osoby zainteresowane mogą bliżej zapoznać się z polityką bezpieczeństwa IDP uruchamiając konsolę systemu zabezpieczeń w trybie Demo (server: *local, username i password dowolne). Konsolę dla systemów operacyjnych Windows można skopiować ze strony ftp://mozilla.clico.pl/pub/o/idpgui_install.exe Dostępna jest także konsola IDP na Linux CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE 17

Własności: Wykrywa ataki analizując całość ruchu sieciowego. Nie dopuszcza, żeby intruz dosięgnął chronionych zasobów

Własności: Wykrywa ataki analizując całość ruchu sieciowego. Nie dopuszcza, żeby intruz dosięgnął chronionych zasobów System wykrywania intruzów i aktywnej ochrony Wykrywa ataki analizując całość ruchu sieciowego Nie dopuszcza, żeby intruz dosięgnął chronionych zasobów to system zabezpieczeń sieciowych realizujący zadania

Bardziej szczegółowo

Funkcjonalność ochrony przed intruzami w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń IPS

Funkcjonalność ochrony przed intruzami w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń IPS Funkcjonalność ochrony przed intruzami w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń IPS Produkty zabezpieczeń typu UTM (ang. unified threat management) to urządzenia, w których zawarte

Bardziej szczegółowo

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Produkty zabezpieczeń typu UTM (ang. unified threat management) to urządzenia, w których zawarte

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

Skuteczne zapobieganie włamaniom Intrusion Prevention Systems

Skuteczne zapobieganie włamaniom Intrusion Prevention Systems PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Skuteczne zapobieganie włamaniom Intrusion Prevention Systems WARSZTATY ZABEZPIECZEŃ Opracował: Mariusz Stawowski Check Point Certified Security Expert Plus NetScreen

Bardziej szczegółowo

Robaki sieciowe. + systemy IDS/IPS

Robaki sieciowe. + systemy IDS/IPS Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Wykrrywani ie,, analiza i prrzeci iwdziałanie attakom hackerrów w Check Pointt FirreWal ll--1 Nextt Generratti ion ((NG)) Opracował: Mariusz Stawowski CCSA/CCSE (4.x,

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji SofaWare S-box SofaWare S-box to niewielkiego rozmiaru, ciche w działaniu, łatwe w instalacji i zarządzaniu urządzenia Firewall

Bardziej szczegółowo

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich

Bardziej szczegółowo

Monitorowanie działania ania sieci i bezpieczeństwa

Monitorowanie działania ania sieci i bezpieczeństwa Monitorowanie działania ania sieci i bezpieczeństwa - dobre praktyki wykorzystania Juniper NSM i STRM dr inŝ.. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Monitorowanie bezpieczeństwa

Bardziej szczegółowo

Strategie i techniki ochrony systemów informatycznych

Strategie i techniki ochrony systemów informatycznych Strategie i techniki ochrony systemów informatycznych Systemy informatyczne są niezbędne do prawidłowego funkcjonowania większości firm i instytucji. Często zależy od nich realizacja zadań biznesowych.

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik konfiguracji i zarządzania Siemens 4YourSafety Konfiguracja Siemens 4YourSafety w zakresie systemu operacyjnego i supportu urządzenia może odbywać się w

Bardziej szczegółowo

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność

Bardziej szczegółowo

Przewodnik technologii ActivCard

Przewodnik technologii ActivCard PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część II. Polityka bezpieczeństwa systemu ActivPack CLICO Centrum Oprogramowania Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków; Tel: 12

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji systemu zabezpieczeń Check Point VPN-1/FireWall-1 SmallOffice NG SmallOffice jest uproszczoną w zakresie zarządzania wersją systemu

Bardziej szczegółowo

Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych

Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych Firewalle aplikacyjne - Zabezpieczanie aplikacji internetowych Wojciech Dworakowski Agenda Dlaczego tradycyjne mechanizmy nie wystarczają? Wykorzystanie zaawansowanych firewalli Firewalle aplikacyjne architektura

Bardziej szczegółowo

Check Point VSX - system zabezpieczeń dla Centrów Danych i MSS

Check Point VSX - system zabezpieczeń dla Centrów Danych i MSS PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Check Point VSX - system zabezpieczeń dla Centrów Danych i MSS DEDYKOWANE WARSZTATY ZABEZPIECZEŃ Wykładowca: Mariusz Stawowski CISSP, CCSE+ CLICO Sp. z o.o., Al. 3-go

Bardziej szczegółowo

BEZPIECZEŃSTWO W SIECIACH

BEZPIECZEŃSTWO W SIECIACH PREZENTACJA NA SYSTEMY OPERACYJNE Katarzyna Macioszek styczeń 2007 DEFINICJA ROBAKA CO TO JEST ROBAK? PRZYKŁADY ROBAKÓW Robak - program komputerowy zdolny do samoreplikacji przez sieć bez interakcji użytkownika

Bardziej szczegółowo

Funkcjonalność ochrony firewall w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń

Funkcjonalność ochrony firewall w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń Funkcjonalność ochrony firewall w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń Produkty zabezpieczeń typu UTM (ang. unified threat management) to urządzenia, w których zawarte zostało

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Konfiguracja VPN typu Site-Site pomiędzy SofaWare S-box i systemem Check Point VPN-1 Gateway NG SofaWare S-box to urządzenia Firewall i VPN dostarczane przez Check

Bardziej szczegółowo

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka Wybrane metody obrony przed atakami Denial of Service Synflood Przemysław Kukiełka agenda Wprowadzenie Podział ataków DoS Zasada działania ataku Synflood Podział metod obrony Omówienie wybranych metod

Bardziej szczegółowo

Marek Krauze Marek.Krauze@clico.pl

Marek Krauze Marek.Krauze@clico.pl Przeglądarka - juŝ nie najsłabsze ogniwo - laboratorium technologii WebCheck Marek Krauze Marek.Krauze@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagroŝenia związane

Bardziej szczegółowo

Splunk w akcji. Radosław Żak-Brodalko Solutions Architect Linux Polska Sp. z o.o.

Splunk w akcji. Radosław Żak-Brodalko Solutions Architect Linux Polska Sp. z o.o. Splunk w akcji Radosław Żak-Brodalko Solutions Architect Linux Polska Sp. z o.o. 1 Splunk agent wiedzy o infrastrukturze czyli SIEM i coś więcej 2 Splunk gromadzi oraz integruje informacje dotyczące funkcjonowania

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis Załącznik nr 3A do SIWZ DZP-0431-1620/2008 SPECYFIKACJA TECHNICZNA Właściwości systemu zabezpieczeń sieciowych UTM (Unified Threat Management) 1. 2. 3. 4. 5. 6. 7. LP. Parametry wymagane Parametry oferowane

Bardziej szczegółowo

Systemy ochrony komputerów osobistych Opis programu Sygate Personal Firewall v.5.5.

Systemy ochrony komputerów osobistych Opis programu Sygate Personal Firewall v.5.5. Systemy ochrony komputerów osobistych Opis programu Sygate Personal Firewall v.5.5. W ostatnich latach dostrzeżono konieczność ochrony komputerów osobistych. Zwykle nie przechowuje się na nich strategicznych

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Podstawowe zasady realizacji testów penetracyjnych systemu informatycznego Opracował: Mariusz Stawowski Utrzymywanie wysokiego poziomu bezpieczeństwa systemu informatycznego

Bardziej szczegółowo

ASQ: ZALETY SYSTEMU IPS W NETASQ

ASQ: ZALETY SYSTEMU IPS W NETASQ ASQ: ZALETY SYSTEMU IPS W NETASQ Firma NETASQ specjalizuje się w rozwiązaniach do zintegrowanego zabezpieczenia sieci komputerowych, kierując się przy tym załoŝeniem, Ŝe ryzyko ataku jest identyczne niezaleŝnie

Bardziej szczegółowo

Przewodnik technologii ActivCard

Przewodnik technologii ActivCard PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część VIII. Wykorzystanie kart Smart Card w systemie identyfikacji cyfrowej ActivPack CLICO Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków;

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Instalacja, konfiguracja i zarządzanie Websense Enterprise for FireWall-1

Instalacja, konfiguracja i zarządzanie Websense Enterprise for FireWall-1 PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Instalacja, konfiguracja i zarządzanie Websense Enterprise for FireWall-1 CLICO Centrum Oprogramowania Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków; Tel: 12 6325166; 12

Bardziej szczegółowo

Sieci komputerowe laboratorium

Sieci komputerowe laboratorium Sieci komputerowe laboratorium Temat ćwiczenia: Konfiguracja zapory ogniowej. Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z podstawowymi metodami ataków na system komputerowy, z metodami wykrywania

Bardziej szczegółowo

Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej

Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej Marcin Kłopocki /170277/ Przemysła Michalczyk /170279/ Bartosz Połaniecki /170127/ Tomasz Skibiński /170128/ Styk

Bardziej szczegółowo

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov

Bardziej szczegółowo

Bezpieczeństwo w M875

Bezpieczeństwo w M875 Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów

Bardziej szczegółowo

Palo Alto firewall nowej generacji

Palo Alto firewall nowej generacji Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

System zarządzania i monitoringu

System zarządzania i monitoringu Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach. Załącznik nr 5 SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach. Opis minimalnych wymagań systemu spełniających warunki zamówienia:

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

Problemy z bezpieczeństwem w sieci lokalnej

Problemy z bezpieczeństwem w sieci lokalnej Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie

Bardziej szczegółowo

iptables -F -t nat iptables -X -t nat iptables -F -t filter iptables -X -t filter echo "1" > /proc/sys/net/ipv4/ip_forward

iptables -F -t nat iptables -X -t nat iptables -F -t filter iptables -X -t filter echo 1 > /proc/sys/net/ipv4/ip_forward Zarządzanie bezpieczeństwem w sieciach Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać

Bardziej szczegółowo

Załącznik nr 1 I. Założenia ogólne:

Załącznik nr 1 I. Założenia ogólne: Załącznik nr 1 do zapytania ofertowego na: dostawę oprogramowania do ochrony stacji roboczych Windows i oprogramowania zabezpieczającego serwery linux wraz z centralną konsolą zarządzającą I. Założenia

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Regionalny Program Operacyjny Województwa Śląskiego realna odpowiedź na realne potrzeby

Regionalny Program Operacyjny Województwa Śląskiego realna odpowiedź na realne potrzeby STAROSTWO POWIATOWE W MIKOŁOWIE ul. Żwirki i Wigury 4a 43-190 Mikołów Centrala tel. 0 (prefix) 32 324 81 00 NIP: 635-15-75-953 Sekretariat fax 0 (prefix) 32 324 81 32 REGON: 276284779 Regionalny Program

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Instalacja i konfiguracja ActivCard Gold i Entrust/PKI w środowisku Microsoft Active Directory Przygotował: Mariusz Stawowski Entrust Certified Consultant CLICO Sp.

Bardziej szczegółowo

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja

Bardziej szczegółowo

Systemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl

Systemy Firewall. Grzegorz Blinowski. CC - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl Systemy Firewall Grzegorz Blinowski "CC" - Open Computer Systems Grzegorz.Blinowski@cc.com.pl Plan wykładu Zastosowanie systemów Firewall w Intranecie Rodzaje systemów Firewall Główne koncepcje stosowania

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI DLA SIECI

INSTRUKCJA OBSŁUGI DLA SIECI INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują

Bardziej szczegółowo

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. 1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Wprowadzenie do zagadnień związanych z firewallingiem

Wprowadzenie do zagadnień związanych z firewallingiem NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko

Bardziej szczegółowo

SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL

SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL Załącznik nr 5 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL Sprzęt musi być zgodny, równowaŝny lub o wyŝszych parametrach technicznych z wymaganiami określonymi

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Portale SSL VPN nowe możliwości dla biznesu Mariusz Stawowski, CISSP Efektywne prowadzenie biznesu wymaga swobodnego dostępu do informacji. Firmy starają się sprostać

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

7. Konfiguracja zapory (firewall)

7. Konfiguracja zapory (firewall) 7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

Zarządzanie bezpieczeństwem systemów informatycznych w skali przedsiębiorstwa - Juniper Security Threat Response Manager (STRM)

Zarządzanie bezpieczeństwem systemów informatycznych w skali przedsiębiorstwa - Juniper Security Threat Response Manager (STRM) Zarządzanie bezpieczeństwem systemów informatycznych w skali przedsiębiorstwa - Juniper Security Threat Response Manager (STRM) dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie

Bardziej szczegółowo

OCHRONA SYMANTEC ENTERPRISE SECURITY. Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec

OCHRONA SYMANTEC ENTERPRISE SECURITY. Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec OCHRONA SYMANTEC ENTERPRISE SECURITY Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec Wykrywanie, zapobieganie, reagowanie i zarządzanie Zabezpiecz aplikacje i zasoby przedsiębiorstwa

Bardziej szczegółowo

Portal Security - ModSec Enterprise

Portal Security - ModSec Enterprise Portal Security - ModSec Enterprise Leszek Miś Security Architect RHCA, RHCSS lm@linuxpolska.pl 1 O firmie Linux Polska Podstawowa działalność spółki: Wsparcie lokalne dla systemów Open Source Wdrożenia

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3. Systemy do kompleksowej administracji środowiskiem IT : Symantec Management Platform Solutions - rozwiązanie ułatwiające zarządzanie zasobami informatycznym Głównym zadaniem podlegającym kompetencji działu

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

Wireshark analizator ruchu sieciowego

Wireshark analizator ruchu sieciowego Wireshark analizator ruchu sieciowego Informacje ogólne Wireshark jest graficznym analizatorem ruchu sieciowego (snifferem). Umożliwia przechwytywanie danych transmitowanych przez określone interfejsy

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

Stan faktyczny bezpieczeństwa w polskich przedsiębiorstwach- 1/3

Stan faktyczny bezpieczeństwa w polskich przedsiębiorstwach- 1/3 Tytułem wstępu: Podatności i zagrożenia w sieciach komputerowych, w kontekście realiów polskich, Ryzyko wycieku tajnych informacji, Fakty i mity o systemach IPS, Ochrona danych i zasobów IT. 2 Stan faktyczny

Bardziej szczegółowo

Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie 21 25 stycznia 2012r.

Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie 21 25 stycznia 2012r. Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie 21 25 stycznia 2012r. W dniach 21 25 stycznia 2012 miał miejsce szereg ataków na zasoby instytucji administracji państwowej,

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Podstawowa konfiguracja i monitorowanie ConSentry LANShield Controller oraz ConSentry InSight Command Center Dostęp konsolowy do urządzenia Dostęp administracyjny do

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

Przełączanie i Trasowanie w Sieciach Komputerowych

Przełączanie i Trasowanie w Sieciach Komputerowych Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu

Bardziej szczegółowo

Laboratorium podstaw telekomunikacji

Laboratorium podstaw telekomunikacji Laboratorium podstaw telekomunikacji Temat: Pomiar przepustowości łączy w sieciach komputerowych i podstawowe narzędzia sieciowe. Cel: Celem ćwiczenia jest przybliżenie studentom prostej metody pomiaru

Bardziej szczegółowo

U TM U30 1.000 5.000. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych

U TM U30 1.000 5.000. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych U TM Unified Threat Management NOWY STANDARD SZYBKOŚCI U30 200 5 0. 000 U70 600 1 00. 000 U120 700 200. 000 U250 U450 U1100 U1500 U6000 850 1.000 2.800 3.800 5.000 8 00. 000 1. 200. 000 2. 5 00. 000 40

Bardziej szczegółowo

WOJEWÓDZTWO PODKARPACKIE

WOJEWÓDZTWO PODKARPACKIE WOJEWÓDZTWO PODKARPACKIE Projekt współfinansowany ze środków Unii Europejskiej z Europejskiego Funduszu Rozwoju Regionalnego oraz budŝetu Państwa w ramach Regionalnego Programu Operacyjnego Województwa

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

SIECI KOMPUTEROWE - BIOTECHNOLOGIA

SIECI KOMPUTEROWE - BIOTECHNOLOGIA SIECI KOMPUTEROWE - BIOTECHNOLOGIA ĆWICZENIE 1 WPROWADZENIE DO SIECI KOMPUTEROWYCH - PODSTAWOWE POJĘCIA SIECIOWE 1. KONFIGURACJA SIECI TCP/IP NA KOMPUTERZE PC CELE Identyfikacja narzędzi używanych do sprawdzania

Bardziej szczegółowo

z paska narzędzi lub z polecenia Capture

z paska narzędzi lub z polecenia Capture Rodzaje testów i pomiarów pasywnych 40 ZAGADNIENIA Na czym polegają pomiary pasywne sieci? Jak przy pomocy sniffera przechwycić dane przesyłane w sieci? W jaki sposób analizować dane przechwycone przez

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA nr postępowania: BU/2013/KW/5 Załącznik nr 4b do SIWZ. Pieczęć Wykonawcy strona z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA Dostawa, instalacja i konfiguracja sprzętu sieciowego oraz systemu zabezpieczeń

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007)

Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007) Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007) Copyright 2004 Anica System S.A., Lublin, Poland Poniższy dokument, jak również informacje w nim zawarte są całkowitą własnością

Bardziej szczegółowo

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń

Bardziej szczegółowo

ActiveXperts SMS Messaging Server

ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych

Bardziej szczegółowo

Laboratorium Sieci Komputerowych - 2

Laboratorium Sieci Komputerowych - 2 Laboratorium Sieci Komputerowych - 2 Analiza prostych protokołów sieciowych Górniak Jakub Kosiński Maciej 4 maja 2010 1 Wstęp Zadanie polegało na przechwyceniu i analizie komunikacji zachodzącej przy użyciu

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo