1 PROGRAMOWA ZAPORA SIECIOWA
|
|
- Monika Niewiadomska
- 8 lat temu
- Przeglądów:
Transkrypt
1 1 PROGRAMOWA ZAPORA SIECIOWA Programowe zapory sieciowe (ang. firewall) słuŝą do oddzielenia wybranego fragmentu systemu komputerowego (rozumianego jako połączone siecią komputerową jednego lub więcej komputerów) od pozostałej części sieci. Najczęściej stosowane są do oddzielenia pojedynczych komputerów od sieci lokalnej lub Internetu. Są one lokalizowane na granicy pomiędzy dwoma systemami i zajmują się filtrowaniem przechodzącego ruchu sieciowego. W zaleŝności od konfiguracji mogą blokować dostęp do usług, zapobiegać atakom internetowym, ukrywać przed intruzami zewnętrznymi informacje o systemie chronionym zaporą sieciową [1]. Zapora sieciowa (śluza bezpieczeństwa) jest elementem sieci komputerowej. Wynika z tego, Ŝe moŝna go zastosować wtedy, gdy mamy dostępne przynajmniej dwa urządzenia sieciowe lub komputery. Jego podstawowym zadaniem jest filtrowanie ruchu sieciowego w taki sposób aby uniemoŝliwić komputerowi zdalnemu dostęp do prywatnych zasobów komputera (systemu lokalnego) czyli ochrona przed wszelkiego rodzaju atakami sieciowymi. Poziom ochrony moŝna ustawiać wedle potrzeb. W wielu przypadkach usługi publiczne dla jednego komputera mogą być równocześnie prywatne dla innego [2]. Zapory sieciowe moŝemy sklasyfikować na dwa sposoby. Pierwsza klasyfikacja dzieli zapory sieciowe na sprzętowe i programowe. Zapory sieciowe sprzętowe są to wyspecjalizowane urządzenia umieszczane na krawędzi sieci lokalnej i zajmujące się filtrowaniem ruchu. Często udostępniają teŝ
2 funkcję odwzorowania adresów (NAT) pozwalające na tworzenie niezaleŝnych sieci lokalnych. Mają one niejednokrotnie równieŝ funkcje bramy internetowej a takŝe routera, czy serwera DNS lub DHCP. Zapory sieciowe programowe są to programy (lub części systemów operacyjnych) spełniające podobne funkcje jak ich sprzętowe odpowiedniki. Zasadnicza róŝnica jest taka, Ŝe potrzebują do swojego działania komputera z zainstalowanym systemem operacyjnym i skonfigurowanym połączeniem/połączeniami sieciowymi. Drugi podział wyróŝnia dwa typy zapór sieciowych: filtrujące i pośredniczące. Zapory sieciowe filtrujące monitorują przepływające przez nie pakiety sieciowe i przepuszczają tylko te, które są zgodne z ustalonymi regułami. oprogramowanie komputerów stacjonarnych udostępnia wybrane porty wykorzystywane do przyjmowania połączeń przychodzących; monitoruje ruch, udostępnia takŝe realizowanie połączeń wychodzących z komputera wybranym usługom/programom; Działają na niskim poziomie sieciowym (warstwa 3 i 4 ISO/OSI). Posiadają moŝliwość filtrowania pakietów na poziomie adresów IP (np. blokując komunikację z określonymi adresami) i portów (umoŝliwiając dostęp do konkretnych usług) Zapory sieciowe pośredniczące (ang. proxy) wykonują połączenia w imieniu uŝytkownika. Działają na wysokim poziomie (warstwa aplikacji ISO/OSI). Analizują zawartość pakietu nie ze względu na jego pochodzenie i miejsce docelowe ale pod kontem przesyłanych treści. Pośredniczą one w połączeniu pomiędzy źródłem a celem. Komunikacja przebiega w dwóch etapach. Pierwszy etap to połączenie z serwerem zapory i wysłanie informacji o potrzebnych danych i o źródle ich pobrania. W drugim etapie zapora łączy się ze wskazanym źródłem i pobiera dane analizując ich zawartość. następnie wysyła otrzymane dane do komputera oczekującego na nie. Zapory pośredniczące potrafią
3 wykryć i zablokować pakiety niepoprawne, które przy bezpośrednim połączeniu mogłyby być moŝe być obsłuŝone przez lokalny system. 1.1 Systemowe zapory sieciowe Zapora systemu Windows Pierwsza z systemowych zapór sieciowych jest zapora systemu Windows. Jest to integralna część systemu Windows XP z dodatkiem Service Pack2 a takŝe systemu Windows 2003 Server. Zapora ma standardowo zdefiniowane ustawienia zapewniające podstawową ochronę systemu. Pozwala na definiowanie własnych reguł i wyjątków precyzujących filtrowanie ruchu sieciowego. Dostęp do zapory sieciowej moŝemy uzyskać z panelu sterowania. Po uruchomieniu mamy do dyspozycji trzy zakładki: Ogólne Wyjątki Zaawansowane Na karcie ogólne mamy moŝliwość włączenia i wyłączenia zapory. Oprócz tego moŝna teŝ zaznaczyć funkcje ignorowania wyjątków. Powoduje to, Ŝe wyjątki zdefiniowane w drugiej karcie są pomijane. Jest to przydatne w przypadku kiedy łączymy się z komputera z siecią, o której nie mamy pewności jak jest bezpieczna. Zapora zablokuje automatycznie wszystkie podejrzane połączenia i programy.
4 Druga karta (rys. 6.1), to wspomniana wcześniej część, pozwalająca na definiowanie wyjątków. Mogą tu być dodane reguły które chcemy zastosować w naszym systemie odblokowanie dostępu do poszczególnych programów lub usług. Dodatkowo moŝemy skonfigurować jaki ma być poziom dostępności danej usługi/programu. Edytując wpis pod przyciskiem zmień zakres mamy dostęp do puli urządzeń które mogą się połączyć z danym programem. Dostępne opcje to wszystkie komputery, tylko podsieć lokalna, wybrane adresy IP. Dodatkowo dla kaŝdego zdefiniowanego wpisu moŝemy wymusić wyświetlanie komunikatu na ekranie o zablokowaniu danego programu.
5 Rys Zapora systemu Windows - wyjątki Ostatnia zakładka Zaawansowane (rys. 6.2) pozwala na najdokładniejszą ingerencję w filtrowanie ruchu sieciowego na naszym komputerze. MoŜemy tu zdefiniować zestaw ustawień dla kaŝdego z interfejsów (połączeń sieciowych) w naszym komputerze. MoŜemy tu równieŝ definiować poszczególne usługi lub zakresy portów, które będą miały dostęp do Internetu. Ponadto istnieje moŝliwość szczegółowej konfiguracji protokołu ICMP pozwalającego na działanie np. programu ping.
6 Inne funkcje jakie zlokalizowane są w tej zakładce to moŝliwość włączenia rejestrowania w dzienniku zdarzeń związanych zabezpieczeniami systemu oraz przycisk pozwalający na przywrócenie ustawień domyślnych. Rys Zapora Windows - ustawienia zaawansowane
7 1.1.2 Zapora w systemach Linux Program iptables jest odmianą zapory sieciowej stosowaną w systemach Linux. Pojawiła się ona w wersji 2.4 jądra systemu i zastępuje wcześniejsze rozwiązanie ipchains. Iptables łączy w sobie funkcje zapory sieciowej a takŝe routera zapewniającego odwzorowanie adresów IP i tworzenie sieci lokalnych (ang. NAT network address translation). Pozwala w ten sposób dodatkowo zwiększyć bezpieczeństwo sieci poprzez wyłączenie komputerów lokalnych z grupy adresów dostępnych z Internetu. Działanie programu opiera się o zdefiniowane tablice reguł filtrujących przechodzące przez system pakiety (rys. 6.3). Standardowe tablice to: filter, nat, mangle. Domyślną tablicą jest filter. Standardowo zawiera ona 3 łańcuchy: wejściowy (INPUT dotyczy pakietów przychodzących do systemu), wyjściowy (OUTPUT dotyczy pakietów generowanych przez system) oraz przejściowy (FORWARD dla pakietów routowanych w systemie). Rys Zapora systemu Linux - iptables (nieskonfigurowana) UŜytkownik moŝe stworzyć dowolne inne tablice. A takŝe dla kaŝdej z tablic utworzyć własne łańcuchy. Do kaŝdego z łańcuchów zdefiniowana jest domyślna cel dotyczący pakietów taki jak: blokowanie, przepuszczanie, odrzucanie i inne. Dodatkowo
8 kaŝdy z łańcuchów zawiera listę reguł. KaŜda z tych reguł zawiera kryteria dotyczące pakietu, a takŝe cel, do którego dany pakiet zostanie przekierowany jeśli je spełni (rys 6.4). Jeśli pakiet nie spełnia kryteriów, zostaje sprawdzona następna reguła łańcucha. W przypadku kiedy dany pakiet nie pasuje do Ŝadnej z reguł zostaje on przekierowany do domyślnego celu zdefiniowanego dla danego łańcucha. Kryteria które mogą być określone dla pakietu to miedzy innymi: adres źródłowy i docelowy pakietu, interfejs jakim dany pakiet jest transmitowany, protokół sieciowy pakietu, port do jakiego dany pakiet jest kierowany lub z jakiego pochodzi. Oprócz powyŝszych iptables zawiera teŝ szereg opcji formatujących. Zaliczamy do nich dodawanie, wstawianie, usuwanie reguł, czyszczenie tablic, przywracanie wartości domyślnych, czy wreszcie wyświetlanie zawartości tablic i filtrów programu. Omawiany systemowa zapora sieciowa ma bardzo szerokie zastosowanie i szereg innych funkcji nie przytoczonych w niniejszym rozdziale słuŝących do zarządzania pakietami. Szczegółowy opis wszystkich funkcji znajduje się w literaturze na temat systemu Linux lub w systemowej instrukcji uŝytkownika (man).
9 Rys Reguły skonfigurowanej zapory iptables Program moŝe być zarządzany i obsługiwany zarówno z poziomu konsoli (linii komend systemu) jak i przy uŝyciu dostępnych w systemie nakładek graficznych. Pozwala na budowę bardzo zaawansowanych i szczegółowych systemów zabezpieczeń systemu.
10 1.2 Programowe zapory sieciowe Sygate Personal Firewall Pierwszą z omawianych zapór programowych będzie aplikacja Sygate Personal Firewall. Jest to program opracowany dla systemu operacyjnego Windows spełniający podobne funkcje jak zapora systemowa. Po uruchomieniu zapory system uczy się jak ma traktować poszczególne pakiety (rys 6.5). RozróŜnianie pakietów na poziomie standardowym odbywa się poprzez identyfikację aplikacji, która nawiązuje łączność z siecią. Przy pierwszej próbie nawiązania łączności system pyta czy dany ruch ma być blokowany czy przepuszczany. MoŜna wymusić na zaporze sieciowej automatyczne blokowanie lub przepuszczanie całego ruchu. Jednak jest to zalecane tylko w przypadku, kiedy zamierzamy szczegółowo skonfigurować zaporę.
11 Rys Konfiguracja dostępu do sieci aplikacji w programie Sygate Personal Firewall System menu programu nie jest zbyt złoŝony. WyróŜniamy tu następujące polecenia: File: zamknięcie okna ściany ogniowej lub wyłączenie go, Security: poziom bezpieczeństwa (blokowanie wszystkiego, bez blokowania lub standardowy),
12 View (sposób i zakres wyświetlania interfejsu), Help (system pomocy), Tools (zarządzanie regułami zabezpieczeń). NajwaŜniejszą częścią jest menu Tools. Z jego poziomu mamy moŝliwość zarządzania aplikacjami uruchomionymi na komputerze (rys 6.6), przeglądania i analizowania logów systemu zabezpieczeń, konfiguracji opcji ściany ogniowej a takŝe definiowanie zaawansowanych reguł bezpieczeństwa. Dodatkowo mamy tu moŝliwość przetestowania naszego systemu przez skaner znajdujący się na serwerze Sygate. Funkcja Aplikacje pozwala na przejrzenie aplikacji sieciowych aktualnie uruchomionych i zdefiniowanie czy dany program lub biblioteka mogą mieć dostęp do sieci. WyróŜniamy tutaj 3 poziomy dostępu: blokowanie (aplikacja zablokowana), zezwalanie (aplikacja ma dostęp do sieci), pytanie (program prosi o pozwolenie za kaŝdym razem kiedy chce się połączyć z siecią.
13 Rys Lista aplikacji z poziomem dostępy w firewalu Sygate Bardziej zaawansowane funkcje zapory sieciowej są dostępne z poziomu funkcji Advanced rules. MoŜna tu zdefiniować dostęp zarówno na poziomie komputerów adresów IP jak i protokołów sieciowych, a takŝe poszczególnych usług systemowych (portów). MoŜna tu takŝe określić zakres czasowy obowiązywania reguł (np. w nocy lub weekendy). Zaawansowane reguły są rozpatrywane w pierwszej kolejności są więc waŝniejsze niŝ proste ustawienia dla aplikacji.
14 Kolejną funkcją oferowaną przez Sygate Personal Firewal jest analiza logów. Program zapisuje do dzienników zdarzeń szereg informacji o nawiązywanych połączeniach próbach dostępu do niedozwolonych zasobów oraz ruchu sieciowym. Analiza tych logów niejednokrotnie pozwala na wykrycie z wyprzedzeniem luk w zabezpieczeniach systemu jak równieŝ rozwiązanie problemów wynikających z braku dostępu do sieci przez program, który tego wymaga. Ostatnią funkcją konfiguracyjną jest moŝliwość ustawienia wybranych parametrów samej zapory sieciowej. MoŜemy tu definiować, których interfejsów dotyczą reguły zapory, ustawiać powiadomienia owe o alarmach systemowych a takŝe konfigurować wielkość i miejsce gromadzenia raportów. Ponadto jest jeszcze moŝliwość zarządzania aktualizacjami zapory oraz włączenie dodatkowych narzędzi bezpieczeństwa (np. filtr NetBIOS lub identyfikowanie bibliotek DLL) Zone Alarm Personal Firewall ZoneAlarm, to cieszący się duŝą popularnością bezpłatna zapora sieciowa - program zabezpieczający przed atakami hakerów, czy działaniami koni trojańskich i wirusów (rys 6.9). ZoneAlarm kontroluje dane przesyłane przez łącze, pozwala określić, które programy mogą korzystać z Internetu, a które nie i ostrzega, gdy program bez uprawnień próbuje połączyć się z Internetem. Program jest bezpłatny dla uŝytkowników prywatnych, jest programem bardzo prostym w uŝyciu, gdyŝ zaraz po instalacji uŝytkownik jest prowadzony przez wszystkie etapy konfiguracji krok po kroku. Podczas pracy zapora ZoneAlarm widoczna jest przez większość czasu tylko jako ikona w zasobniku systemowym. Tylko w przypadku wykrycia podejrzanej działalności uŝytkownik jest proszony o reakcję i zaakceptowanie lub teŝ zablokowanie potencjalnie niebezpiecznej aplikacji.
15 Funkcje i zalety tego programu: komputer domyślnie znajduje się w trybie Stealth co powoduje, Ŝe jest niewidoczny z Internetu, MailSafe zabezpiecza komputer przed szkodliwymi załącznikami do listów (pliki typu.vbs), InternetLock pozwalający na całkowite zablokowanie wysyłania i odbierania komunikatów z sieci - moŝna ustawić jego uruchamianie w momencie włączenia wygaszacza ekranu, próby włamania mogą być automatycznie wyświetlane lub zapisywane do pliku, moŝna blokować operacje określonego typu albo pojedyncze opcje, ustawianie stopnia bezpieczeństwa (niski, średni, wysoki). ustawienia dla sieci lokalnej i Internetu są rozdzielone, program automatycznie sprawdza, czy pojawiła się nowa wersja, moŝliwość wybrania, które programy mogą komunikować się z Internetem, Jeśli ktoś z Internetu spróbuje uzyskać dostęp do naszego komputera, pojawi się powiadomienie o zablokowaniu takiej próby (rys 6.7):
16 Rys Alarm o próbie dostępu z zewnątrz (ZoneAlarm) Ponadto przy pierwszym uruchomieniu programu, który próbuje łączyć się z siecią pokaŝe nam się okienko z ostrzeŝeniem (rys 6.8). Po przeczytaniu nazwy programu, numeru jego wersji oraz miejsca docelowego moŝemy zdecydować, czy chcemy pozwolić temu programowi na korzystanie z Internetu. MoŜemy teŝ nakazać zaporze sieciowej zapamiętanie ustawień odnośnie tego programu. Ustawienia będą pamiętane do momentu ich zmiany przez administratora lub zmiany wersji pliku programu.
17 Rys Konfiguracja dostępu aplikacji do sieci (ZoneAlarm) Warto zwrócić uwagę, Ŝe dzięki wykrywaniu prób połączenia z Internetem mamy całkowitą kontrolę nad tym, które programy korzystają z sieci. Jednak moŝe się zdarzyć, Ŝe jeden program oprócz legalnej transmisji danych przesyła jeszcze na przykład dane do producenta programu lub innej osoby (programy typu konie trojańskie). W takim przypadku, jeśli juŝ zgodzimy się na udostępnienie programowi Internetu, ZoneAlarm nas nie uchroni. Jeśli nie jesteśmy zadowoleni z naszych decyzji odnośnie udostępnienia Internetu poszczególnym programom, moŝemy zmienić odpowiednie opcje wybierając zakładkę "Programs". MoŜemy tu dokładnie określić, czy program moŝe łączyć się z siecią lokalną i Internetem oraz czy moŝe działać jako serwer. Opcja "Pass Lock" pozwala na komunikowanie się wybranych programów nawet przy zablokowanym dostępie do sieci. Wybierając zakładkę "Security" moŝemy wybrać poziom zabezpieczeń osobno dla zaufanej sieci lokalnej jak i dla Internetu ogólnie. Do dyspozycji są trzy poziomy zabezpieczeń: wysoki (ang. High), średni (ang. Medium) i niski (ang. Low). Oprócz tego moŝemy zablokować programy chcące działać jako lokalne lub internetowe serwery.
18 Zakładka "Alerts", pozwala przeglądać dotychczasowe ostrzeŝenia, zdecydować o tym, czy ostrzeŝenia mają być logowane do pliku oraz czy mają być wyświetlane na ekranie. Ciekawą informacją moŝe równieŝ być ilość nadanych i odebranych danych. Zakładka Internet Lock pozwala na ręczne zablokowanie aktywności internetowej poprzez kliknięcie kłódki (lub kombinacją klawiszy Ctrl+L). MoŜemy równieŝ skonfigurować automatyczne odcinanie Internetu po upływie określonego czasu lub po uruchomieniu się wygaszacza ekranu. W takim przypadku naleŝy jeszcze określić, czy honorowany będzie znacznik Pass Lock z zakładki "Programs". W razie wyŝszej konieczności moŝemy teŝ całkowicie odciąć wszelką transmisję z siecią wciskając przycisk Stop lub kombinację Ctrl+S. Ostatnią zakładką jest "Configure". Decydujemy tu między innymi, czy ZoneAlarm ma się uruchamiać wraz ze startem systemu. Osoby korzystające z sieci sporadycznie mogą uruchamiać ZoneAlarm ręcznie. Oprócz tego moŝna zaznaczyć, Ŝe chcemy być informowani o nowszych wersjach ZoneAlarm. Po zainstalowaniu moŝna w zasadzie wyłączyć powiadamianie o próbach włamania (rys 6.7) pozostawiając jedynie logowanie do pliku. Dzięki temu po zaznaczeniu, które programy mogą korzystać z Internetu praktycznie przestajemy zauwaŝać obecność ZoneAlarm w naszym systemie - po cichu zabezpiecza nasz komputer przed niepowołanym dostępem a nawet ukrywa obecność komputera w Internecie. Zainstalowanie ściany ogniowej uchroni nas przed lukami w zabezpieczeniach i wyciekaniem informacji z komputera. Niestety, im bardziej zabezpieczony mamy komputer, tym mniej wygodnie będzie się na nim pracowało. Dobra zapora sieciowa, poza tym, iŝ czyni nas niewidocznymi dla skanerów, monitoruje działanie aplikacji komunikujących się z siecią i określa dla kaŝdej z nich odpowiednie reguły.
19 Rys Widok okna głównego programu Zone Alarm
20 1.3 Programy skanujące Nmap Pierwszym z programów którego będziemy uŝywać do badania jakości zabezpieczeń naszego systemu jest nmap. Jest to program wywodzący się z systemów unixowych zaadaptowany równieŝ do pracy w systemach operacyjnych Windows (rys 6.10). Nmap to rozbudowany skaner sieciowy. Wykorzystuje on skanowanie TCP SYN. Polega ono na wysyłaniu pakietów SYN na określone porty w celu nawiązania połączenia. Po otrzymaniu odpowiedzi (ale przed właściwym nawiązaniem połączenia) atakujący wysyła pakiet zawierający znacznik RST. Powoduje to zresetowanie połączenia. W wyniku tego hosty nigdy nie ustanawiają pełnego połączenia TCP i dlatego nie zostają ślady w plikach dziennika. W normalnych warunkach skanowanie tego typu nie powoduje odmowy obsługi. Jednak nmap przeprowadza to bardzo szybko, zalewając host pakietami zawierającymi znacznik RST.
21 Rys Przykładowy wynik działania programu skanującego porty - nmap Wniosek z tego jest taki, Ŝe przy pomocy urządzenia nmap uŝytkownik nie jest w stanie przeskanować swojego komputera, natomiast mamy moŝliwość skanowania komputerów dostępnych w sieci. Parametry wywołania programu nmap: -sf jest to skanowanie utajnione. Pozwala na skanowanie spoza zapory sieciowej. Skaner pozostaje niewykrywalny dla programów typu courtney czy syslogger. -ss skanowanie utajnione portów. -b wykorzystywana jest funkcja ataku skokowego. -n wyłączenie wyszukiwania DNS. -g skanowanie portu źródłowego.
22 -F skanowanie szybkie. -PI badanie ping przy uŝyciu protokołu ICMP. -p określamy przedział lub listę portów [ ] albo [25,110,1024]. -PO wyłącza badanie usługi ping. -e [interfeis] określa konkretny interfeis. -f wysyłane są niewielkie sfragmentowane pakiety. -i [plik] czyta adres IP z danego pliku. -I pobierane są informacje oferowane przez identd, jeśli są dostępne. -v dodatkowe informacje o portach. -su skanowanie portów UDP. -st skanowanie portów za pomocą funkcji TCP connect. -su skanowanie portów UDP. -PB wymusza jednoczesne skanowanie TCP i ICMP. -PT [port] badanie ping przy uŝyciu protokołu TCP. -T oczekiwanie pomiędzy skanowaniem portów Podczas skanowania programem nmap zostały wyświetlone wszystkie aktualnie dostępne porty, adres sprzętowy komputera uŝytkownika. Program nmap ma moŝliwość oczekiwania przez określony czas pomiędzy wysyłaniem pakietów. Do tego celu słuŝy parametr T. MoŜe on przyjmować 6 stanów: normal - wysyła kolejny pakiet zaraz po otrzymaniu odpowiedzi od serwera docelowego. sneaky - oczekuje 15 sekund przed wysłaniem kolejnego pakietu. polite - oczekuje 0.4 sekundy przed wysłaniem kolejnego pakietu paranoid - wysyła pakiety po upływie 5 minut.
23 aggressive, insane - argument przyspieszający sprawdzanie, tworzy w sieci olbrzymi ruch. Poprzez zmianę parametru T moŝna wpłynąć na wykrycie przez zaporę sieciową skanowania portów. Im dłuŝsze odstępy pomiędzy skanowanymi portami tym zapora sieciowa nie traktuje ich jako skanowanie wielu portów, a więc ich nie blokuje. MoŜna równieŝ zwiększyć szybkość skanowania. Program wtedy oczekuje mniejszą ilość czasu na to czy port odpowie na skanowanie. Poprzez zmianę parametrów moŝna bardziej dostosować skanowanie portów do tego jaki cel chcemy osiągnąć. MoŜna skanować wiele komputerów, ale tylko z jednym określonym portem bądź teŝ kilkoma portami LANguard Drugim programem wykorzystywanym podczas zajęć laboratoryjnych do testowania zabezpieczeń systemu jest LANguard Network Security Scanner (rys 6.11). Poza skanowaniem portów narzędzie LANguard umoŝliwia inne opcje przydatne przy ocenie bezpieczeństwa komputera. MoŜliwe jest, gdy komputer posiada włączone otoczenie sieciowe, ustalenie jaką nazwą się posługuje czy w jakiej grupie roboczej się znajduje. MoŜliwe jest równieŝ sprawdzenie adresu MAC karty sieciowej. LANguard dodatkowo umoŝliwia nastawienie przeszukiwania w konkretnym celu, dzięki wykorzystaniu gotowych schematów. MoŜliwe staje się dzięki temu zawęŝenie wyszukiwania na przykład do portów, które są najczęściej otwierają przez konie trojańskie czy usługi sieciowe, które nas interesują.
24 Rys Raport skanowania komputera przeprowadzonego przez program LANGuard Poprzez skanowanie komputera, na którym jest zainstalowany LANguard, moŝliwe staje się uzyskanie jeszcze bardziej szczegółowych wyników. Do rzeczy, które moŝliwe są do sprawdzenia moŝemy zaliczyć informacje: o statusie zainstalowanych uaktualnień systemu, bądź ich braku, dotyczące uŝytkowników, o udostępnionych zasobach, o zainstalowanych aplikacjach,
25 o urządzeniach sieciowych, o polityce haseł, o najwaŝniejszych wpisach dostępnych w rejestrze, o otwartych portach, o nazwach NETBios-owych, o grupach dostępnych na komputerze, o zalogowanych uŝytkownikach, o usługach, o uruchomionych procesach. Program nie tylko wypisuje je, ale takŝe zwraca uwagę na to, w jaki sposób mogą one stanowić zagroŝenie, czy teŝ informuje o innych nieprawidłowościach. Poprzez takie skanowania w szybki sposób moŝna sprawdzić wszelkie zagroŝenia które mogą powodować programy, usługi czy inne rzeczy zainstalowane na komputerze. 1.4 Laboratorium Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z podstawowymi zasadami działania ścian ogniowych oraz sposobami ich konfiguracji.
26 Infrastruktura. Sieć lokalna w laboratorium. Dwa komputery na sekcję jeden zabezpieczany, drugi skanujący Kompetencje Po ukończeniu ćwiczenia studenci powinni posiadać wystarczającą wiedzę do zainstalowania programowej zapory sieciowej, jej konfiguracji, uruchomienia i przetestowania. A takŝe uzyskują podstawową wiedzę na temat sprawdzania zabezpieczeń systemów komputerowych. Zadania. 1. Zapoznać się z zaporą systemową systemu Windows XP SP2. 2. Instalacja narzędzi testujących (nmap, LANguard Network Security Scanner). 3. Instalacja aplikacji ściany ogniowej. 4. Konfiguracja zapory sieciowej. (dla zapory systemowej oraz programowej). a. Ustawić system zapory sieciowej w taki sposób, aby nie było moŝliwe połączenie z komputerem poprzez protokół telnet (w jaki sposób moŝna to zrobić?). b. Zablokować moŝliwość wysyłania odpowiedzi na ping (jakiego protokołu sieciowego uŝywa program ping). c. Zabezpieczyć komputer w taki sposób, aby nie moŝna było rozpoznać jaki system operacyjny jest na nim zainstalowany.
27 d. Ustawić moŝliwość uruchomienia zdalnego pulpitu na komputerze z zainstalowaną zaporą ogniową. e. UniemoŜliwić dostęp do komputera komputerom innych sekcji (dozwolone tylko adresy komputerów z jednej sekcji). 1. Wykonać kompleksowe skanowanie systemu przy uŝyciu narzędzi nmap, LANGuard (przeanalizować otrzymane raporty). Przeprowadzić testy dla róŝnych ustawień intensywności skanowania (parametr T w programie nmap). 2. Analiza logów. 1.5 Literatura [1] Liderman K.: Podręcznik administratora bezpieczeństwa teleinformatycznego, Warszawa MIKOM 2003 [2] Cheswick W.R., Bellowin S.M., Rubin A.D.: Firewalle i bezpieczeństwo w sieci, Vademecum profesjonalisty; tł. Arkadiusz Romanek ; Witold Zioło - Gliwice Helion, 2003 [3] Microsoft Security Response Center The Ten Immutable Laws of Security mlaws.mspx
Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Bardziej szczegółowoProjektowanie bezpieczeństwa sieci i serwerów
Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia
Bardziej szczegółowoSieci komputerowe laboratorium
Sieci komputerowe laboratorium Temat ćwiczenia: Konfiguracja zapory ogniowej. Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z podstawowymi metodami ataków na system komputerowy, z metodami wykrywania
Bardziej szczegółowoZdalna obsługa transcievera. H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n
Zdalna obsługa transcievera H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n Do poprawnej pracy zdalnego dostępu do radiostacji, niezbędne jest działające oprogramowanie Ham
Bardziej szczegółowoLaboratorium - Konfigurowanie zapory sieciowej systemu Windows 7
5.0 10.3.1.8 Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7 Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zapoznasz się z zaporą systemu Windows 7 oraz będziesz konfigurował
Bardziej szczegółowo9. Internet. Konfiguracja połączenia z Internetem
9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki
Bardziej szczegółowoProblemy techniczne SQL Server
Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być
Bardziej szczegółowoBezpieczeństwo w M875
Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów
Bardziej szczegółowoLaboratorium - Konfiguracja zapory sieciowej systemu Windows Vista
5.0 10.3.1.9 Laboratorium - Konfiguracja zapory sieciowej systemu Windows Vista Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zapoznasz się z zaporą systemu Windows Vista oraz będziesz konfigurował
Bardziej szczegółowoPaństwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów
Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Nr i temat ćwiczenia Nr albumu Grupa Rok S 6. Konfiguracja komputera Data wykonania ćwiczenia N Data oddania sprawozdania
Bardziej szczegółowo2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5
Bardziej szczegółowoPodstawy bezpieczeństwa
Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów
Bardziej szczegółowo9. System wykrywania i blokowania włamań ASQ (IPS)
9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków
Bardziej szczegółowoFiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Bardziej szczegółowoProblemy techniczne SQL Server. Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci?
Problemy techniczne SQL Server Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być używane
Bardziej szczegółowoInstalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte
Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja Symfonia.Common.Server 0 2 Spis treści Spis treści 2 Instalacja Symfonia.Common.Server 3 Ważne zalecenia... 3 Konfiguracja
Bardziej szczegółowo1. Instalacja systemu Integra 7
1. Instalacja systemu Integra 7 Wersja instalacyjna programu Integra 7 znajduje się na płycie CD-ROM. NaleŜy ją umieścić w odpowiednim napędzie, po czym nastąpi automatyczne uruchomienie programu instalacyjnego.
Bardziej szczegółowo5. Administracja kontami uŝytkowników
5. Administracja kontami uŝytkowników Windows XP, w porównaniu do systemów Windows 9x, znacznie poprawia bezpieczeństwo oraz zwiększa moŝliwości konfiguracji uprawnień poszczególnych uŝytkowników. Natomiast
Bardziej szczegółowoKonfiguracja zapory ogniowej w trybie standardowym na module SCALANCE S623
Konfiguracja zapory ogniowej w trybie standardowym na module SCALANCE S623 1. Słownik Użycie terminów interfejs i port: W tym dokumencie używane będą następujące terminy dotyczące portów modułów zabezpieczeń:
Bardziej szczegółowoKonta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane
Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas
Bardziej szczegółowoTeoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007
Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007 Zawartość 1 WSTĘP 2 2 BUDOWA OKNA PROGRAMU MICROSOFT OUTLOOK 2007 3 3 USTAWIENIA WIDOKU EKRANU 3 4 KORZYSTANIE Z PROGRAMU MICROSOFT
Bardziej szczegółowo11. Rozwiązywanie problemów
11. Rozwiązywanie problemów Ćwiczenia zawarte w tym rozdziale pokaŝą, jak rozwiązywać niektóre z problemów, jakie mogą pojawić się podczas pracy z komputerem. Windows XP został wyposaŝony w kilka mechanizmów
Bardziej szczegółowoInstrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP
Temat Połączenie z systemami SAP z wykorzystaniem połączenia VPN spoza sieci Uczelni Moduł: BASIS Wersja: 0.12 Data: 2009-05-05 Wersja. Data Wprowadzone zmiany Autor zmian 0.1 2007-12-03 Utworzenie dokumentu
Bardziej szczegółowoKonfiguracja programu pocztowego Outlook Express i toŝsamości.
Konfiguracja programu pocztowego Outlook Express i toŝsamości. Kiedy mamy juŝ załoŝone konto internetowe warto skonfigurować poprawnie swój program pocztowy. Mamy wprawdzie spory wybór ale chyba najpowszechniejszym
Bardziej szczegółowo4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Bardziej szczegółowo8. Sieci lokalne. Konfiguracja połączenia lokalnego
8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu Windows
Bardziej szczegółowoRozdział 8. Sieci lokalne
Rozdział 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu
Bardziej szczegółowo9.1.2. Ustawienia personalne
9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start
Bardziej szczegółowoKonfiguracja zapory Firewall w systemie Debian.
Konfiguracja zapory Firewall w systemie Debian. www.einformatyka.com.pl W zasadzie istnieje bardzo niewiele wirusów przeznaczonych na systemy z rodziny Unix lecz nie oznacza to że jesteśmy całkowicie bezpieczni.
Bardziej szczegółowoKonfiguracja połączenia internetowego serwera w pracowni Microsoft
Konfiguracja połączenia internetowego serwera w pracowni Microsoft W przypadku problemów z zpołączniem internetowym zalecaną listą czynnosci jest: Zalogowanie się na serwerze jako administrator Uruchomienie
Bardziej szczegółowoZadanie z lokalnych sieci komputerowych. 1. Cel zajęć
Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć Kilku znajomych chce zagrać w grę sieciową. Obecnie większość gier oferuje możliwość gry przez internet. Jednak znajomi chcą zagrać ze sobą bez dostępu
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
Bardziej szczegółowoR o g e r A c c e s s C o n t r o l S y s t e m 5
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 017 Wersja dokumentu: Rev. B P ra ca z bazą da nych MS SQL Server Wprowadzenie System RACS 5 umożliwia wykorzystanie środowiska zarządzania
Bardziej szczegółowoInstrukcja uŝytkownika narzędzia Skaner SMTP TP. Uruchamianie aplikacji
Instrukcja uŝytkownika narzędzia Skaner SMTP TP W związku z wprowadzeniem dodatkowego profilu dla usługi "Bezpieczny Dostęp", który ogranicza komunikację i wpływa na funkcjonowanie poczty elektronicznej,
Bardziej szczegółowoKo n f i gura cja p ra cy V ISO z bazą SQL S e rve r
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota Aplikacyjna nr 017 Wersja dokumentu: Rev. A Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r Wprowadzenie Niniejszy dokument opisuje proces instalacji
Bardziej szczegółowo7. Konfiguracja zapory (firewall)
7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W
Bardziej szczegółowoZapora systemu Windows Vista
Zapora systemu Windows Vista Zapora sieciowa (ang. firewall) jest to jeden ze sposób zabezpieczania systemu operacyjnego poprzez uniemożliwienie uzyskania dostępu do komputera przez hakerów lub złośliwe
Bardziej szczegółowoInstrukcja konfiguracji programu Fakt z modułem lanfakt
Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2016.04) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1.Moduł lanfakt...
Bardziej szczegółowoInstrukcja instalacji Control Expert 3.0
Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom
Bardziej szczegółowoZadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).
T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network
Bardziej szczegółowoKonfiguracja modułu alarmowania w oprogramowaniu InTouch 7.11
INFORMATOR TECHNICZNY WONDERWARE Informator Techniczny nr 58 28-11-2002 Konfiguracja modułu alarmowania w oprogramowaniu InTouch 7.11 Oprogramowanie wizualizacyjne InTouch 7.11, gromadzi informacje alarmowe
Bardziej szczegółowoVComNet Podręcznik użytkownika. VComNet. Podręcznik użytkownika Wstęp
VComNet Podręcznik użytkownika Wstęp VComNet przeznaczony jest do wdrażania aplikacji komunikacyjnych uruchomionych na komputerze PC z systemem Windows z urządzeniami połączonymi poprzez RS485 (RS422/RS232)
Bardziej szczegółowoWykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia
Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć
Bardziej szczegółowoNa podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP
FILTROWANIE IP mechanizm decydujący, które typy datagramów IP mają być odebrane, które odrzucone. Odrzucenie oznacza usunięcie, zignorowanie datagramów, tak jakby nie zostały w ogóle odebrane. funkcja
Bardziej szczegółowoFiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Bardziej szczegółowoMONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1
MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 NetCrunch 7 monitoruje systemy MS Windows bez instalowania dodatkowych agentów. Jednakże, ze względu na zaostrzone zasady bezpieczeństwa, zdalne monitorowanie
Bardziej szczegółowoSieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści
Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką
Bardziej szczegółowoInstalacja serwera Firebird
Instalacja serwera Firebird ProgMan Software ul. Pułaskiego 6 81-368 Gdynia Wstęp Serwer FireBird jest nowszą wersją serwera InterBase. Na komputerach wyposaŝonych w procesory z technologią HT serwer InterBase
Bardziej szczegółowoiptables -F -t nat iptables -X -t nat iptables -F -t filter iptables -X -t filter echo "1" > /proc/sys/net/ipv4/ip_forward
Zarządzanie bezpieczeństwem w sieciach Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać
Bardziej szczegółowoPodręcznik administratora systemu
Podręcznik administratora systemu Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Przedstawiciel w Unii Europejskiej Medtronic B.V. Earl Bakkenstraat
Bardziej szczegółowoInstrukcja Instalacji
Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki Instrukcja Instalacji Aplikacja współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spis treści
Bardziej szczegółowoZnak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
Bardziej szczegółowoRouter programowy z firewallem oparty o iptables
Projektowanie Bezpieczeństwa Sieci Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać ma
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowoWireshark analizator ruchu sieciowego
Wireshark analizator ruchu sieciowego Informacje ogólne Wireshark jest graficznym analizatorem ruchu sieciowego (snifferem). Umożliwia przechwytywanie danych transmitowanych przez określone interfejsy
Bardziej szczegółowoS P I S T R E Ś C I. Instrukcja obsługi
S P I S T R E Ś C I Instrukcja obsługi 1. Podstawowe informacje o programie.................................................................................... 2 2. Instalacja programu.....................................................................................................
Bardziej szczegółowoZapory sieciowe i techniki filtrowania.
Bezpieczeństwo systemów komputerowych. Temat seminarium: Zapory sieciowe i techniki Autor: Bartosz Biegański Zapory sieciowe i techniki. Seminarium 2004 5.04.2004 PP, SKiSR 1 Plan prezentacji Wprowadzenie
Bardziej szczegółowoWskazówki do instalacji Systemu Symfonia Forte. Szybki start
Wskazówki do instalacji Systemu Symfonia Forte Szybki start Powielanie w jakiejkolwiek formie całości lub fragmentów podręcznika bez pisemnej zgody firmy Sage Symfonia Sp. z o.o. jest zabronione. Copyright
Bardziej szczegółowoSieci Komputerowe Translacja adresów sieciowych
1. Wstęp teoretyczny Sieci Komputerowe Translacja adresów sieciowych Network Address Translation (NAT) - technika translacji adresów sieciowych. Wraz ze wzrostem ilości komputerów w Internecie, pojawiła
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).
Bardziej szczegółowoUwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.
ZyWALL P1 Wprowadzenie ZyWALL P1 to sieciowe urządzenie zabezpieczające dla osób pracujących zdalnie Ten przewodnik pokazuje, jak skonfigurować ZyWALL do pracy w Internecie i z połączeniem VPN Zapoznaj
Bardziej szczegółowoBramka IP 2R+L szybki start.
Bramka IP 2R+L szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 2R+L do nawiązywania połączeń VoIP... 4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 IP Polska Sp. z
Bardziej szczegółowoĆwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows
Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows Cel ćwiczenia: Zapoznanie się z: zarządzaniem zasobami systemu operacyjnego, konfiguracją sieci w systemie operacyjnym z rodziny
Bardziej szczegółowoInstrukcja aktywacji tokena w usłudze BPTP
Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać
Bardziej szczegółowoSterowniki urządzeń zewnętrznych w pracy lokalnej i sieciowej w programach firmy InsERT dla Windows
Sterowniki urządzeń zewnętrznych w pracy lokalnej i sieciowej w programach firmy InsERT dla Windows 1/5 SPIS TREŚCI 1. DEFINICJE POJĘĆ... 3 2. TRYBY PRACY... 3 2.1 TRYB LOKALNY - APLIKACJA I STEROWNIK
Bardziej szczegółowoKonfigurowanie konta pocztowego w programie Netscape (wersja 7.2)
Konfigurowanie konta pocztowego w programie Netscape (wersja 7.2) Netscape to tak naprawdę kilka programów (m. in. przeglądarka stron WWW i klient pocztowy). Jeśli uruchomiliśmy program Netscape jako przeglądarkę
Bardziej szczegółowoKONFIGURACJA SIECIOWA SYSTEMU WINDOWS
KONFIGURACJA SIECIOWA SYSTEMU WINDOWS Cel ćwiczenia Nabycie umiejętności konfiguracji systemu Windows do pracy w sieci Zadania 1. Korzystając z podręcznika [1] wyjaśnij, czym są i do czego służą protokoły
Bardziej szczegółowoInstrukcja skrócona (dla informatyka)
1 Instrukcja skrócona (dla informatyka) 1. Instalujemy na serwerze program FAKT oraz serwer bazy danych Firebird. 2. Uruchamiamy program lokalnie sprawdzamy czy działa, czy moŝna uruchomić 2 programy jednocześnie
Bardziej szczegółowoAsix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI
NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Asix Konfiguracja serwera MS SQL dla potrzeb systemu Asix Pomoc techniczna Dok. Nr PLP0024 Wersja:2015-03-04 ASKOM i Asix to zastrzeżony znak firmy ASKOM Sp.
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
Bardziej szczegółowoPobieranie komunikatów GIF
Spis treści Wstęp... 2 1. Ustawienia harmonogramu zadań... 3 1.1. Tryby pracy AswPlan... 3 2. System KS-EWD... 4 2.1. Instalacja KS-EWD... 5 3. Inauguracja OSOZ... 6 3.1. Zdefiniowanie zadania pobierania
Bardziej szczegółowoINSTRUKCJA OBSŁUGI DLA SIECI
INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują
Bardziej szczegółowoLaboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych
Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych Cele Część 1: Identyfikacja i praca z kartą sieciową komputera Część 2: Identyfikacja i użycie ikon sieci w obszarze powiadomień
Bardziej szczegółowoJak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP
Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom
Bardziej szczegółowoKonfiguracja komunikacji jednostki centralnej systemu sterowania PVS MCU LAN w sieci LAN (Local Area Network)
Konfiguracja komunikacji jednostki centralnej systemu sterowania PVS MCU LAN w sieci LAN (Local Area Network) Niniejszy rozdział opisuje czynności jakie naleŝy wykonać aby skonfigurować komunikację z jednostki
Bardziej szczegółowoWykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Bardziej szczegółowoSERWER AKTUALIZACJI UpServ
upserv_pl 02/14 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Schuberta 79 80-172 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 info@satel.pl www.satel.pl SATEL
Bardziej szczegółowoOprogramowanie. DMS Lite. Podstawowa instrukcja obsługi
Oprogramowanie DMS Lite Podstawowa instrukcja obsługi 1 Spis treści 1. Informacje wstępne 3 2. Wymagania sprzętowe/systemowe 4 3. Instalacja 5 4. Uruchomienie 6 5. Podstawowa konfiguracja 7 6. Wyświetlanie
Bardziej szczegółowoTemat: Windows 7 Centrum akcji program antywirusowy
Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:
Bardziej szczegółowoGenerator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki. Instrukcja Instalacji
Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki Instrukcja Instalacji Aplikacja współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Warszawa,
Bardziej szczegółowoDESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
Bardziej szczegółowoWykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Bardziej szczegółowoRozdział 5. Administracja kontami użytkowników
Rozdział 5. Administracja kontami użytkowników Ćwiczenia zawarte w tym rozdziale pozwolą przygotować oddzielne środowisko pracy dla każdego użytkownika komputera. Windows XP, w porównaniu do systemów Windows
Bardziej szczegółowoĆw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe
Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe 1) Znajdowanie komputerów podłączonych do sieci lokalnej. Z menu Start bądź z Pulpitu wybierz opcję Moje miejsca sieciowe. Z dostępnych
Bardziej szczegółowoSystemy operacyjne I Laboratorium Część 3: Windows XP
Uniwersytet Rzeszowski Katedra Informatyki Opracował: mgr inŝ. Przemysław Pardel v1.01 2009 Systemy operacyjne I Laboratorium Część 3: Windows XP Zagadnienia do zrealizowania (3h) 1. Ściągnięcie i instalacja
Bardziej szczegółowoProdukty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowoZasady zabezpieczeń lokalnych
Zasady zabezpieczeń lokalnych Aplikację Zasady zabezpieczeń lokalnych uruchamiamy w Panelu sterowania wybierając Narzędzia administracyjne i Zasady zabezpieczeń lokalnych. Lub komendą secpol.msc Za jej
Bardziej szczegółowoZanim zaczniesz. Warto ustawić kartę sieciową naszego serwera.
Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Wchodzimy w Centrum sieci -> Połączenia sieciowe -> następnie do właściwości naszej karty sieciowej. Następnie przechodzimy do Protokół internetowy
Bardziej szczegółowoInstrukcja konfiguracji połączenia z siecią bezprzewodową na terenie budynku Informatyka dla systemu Windows Vista.
Instrukcja konfiguracji połączenia z siecią bezprzewodową na terenie budynku Informatyka dla systemu Windows Vista. Przed rozpoczęciem konfiguracji: zainstaluj certyfikat zgodnie z instrukcją instalacji
Bardziej szczegółowoLaboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
Bardziej szczegółowoInstrukcja instalacji Asystenta Hotline
SoftVig Systemy Informatyczne Sp. z o.o. Instrukcja instalacji Asystenta Hotline Ver. 3.5 2012-06-19 2 Instrukcja obsługi programu Asystent Hotline Zawartość 1 INSTALACJA PROGRAMU 3 1.1 WARUNKI KONIECZNE
Bardziej szczegółowoLaboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP
Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego Topologia Cele Część 1: Przygotowanie Wireshark do przechwytywania pakietów Wybór odpowiedniego interfejsu
Bardziej szczegółowoLABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wireshark
Bardziej szczegółowoinstrukcja instalacji modemu SpeedTouch 605s
instrukcja instalacji modemu SpeedTouch 605s Spis treści 1. Opis diod kontrolnych i gniazd modemu SpeedTouch 605s... 2 1.1. Opis diod kontrolnych... 2 1.2. Opis gniazd... 3 2. Konfiguracja połączenia przewodowego...
Bardziej szczegółowoIV.3.b. Potrafisz samodzielnie dokonać podstawowej konfiguracji sieci komputerowej
IV.3.b. Potrafisz samodzielnie dokonać podstawowej konfiguracji sieci komputerowej Co warto wiedzieć o łączeniu komputerów w sieci? Spójrz na rysunek IV.3p, który przedstawia właściwości Połączeń lokalnych,
Bardziej szczegółowoAKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl
AKTYWNY SAMORZĄD Instrukcja instalacji, aktualizacji i konfiguracji TYLDA Sp. z o.o. 65-001 Zielona Góra ul. Wazów 6a tel. 68 324-24-72 68 325-75-10 www.tylda.pl tylda@tylda.pl wersja 1.0 2013.04.12 2
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat zapory sieciowej (firewall) oraz oprogramowania iptables.
T: Konfiguracja zapory sieciowej (firewall) w systemie Linux. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat zapory sieciowej (firewall) oraz oprogramowania iptables. Zapora sieciowa
Bardziej szczegółowoPrzykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)
Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) KROK NR 1: Uruchamiamy dowolną przeglądarkę internetową w celu pobrania najnowszej
Bardziej szczegółowoSystemy ochrony komputerów osobistych Opis programu Sygate Personal Firewall v.5.5.
Systemy ochrony komputerów osobistych Opis programu Sygate Personal Firewall v.5.5. W ostatnich latach dostrzeżono konieczność ochrony komputerów osobistych. Zwykle nie przechowuje się na nich strategicznych
Bardziej szczegółowoSpis treści. 1 Moduł RFID (APA) 3
Spis treści 1 Moduł RFID (APA) 3 1.1 Konfigurowanie Modułu RFID..................... 3 1.1.1 Lista elementów Modułu RFID................. 3 1.1.2 Konfiguracja Modułu RFID (APA)............... 4 1.1.2.1
Bardziej szczegółowo