Walidacja wybranych cech zapory sieciowej w środowisku internetowym
|
|
- Bartosz Barański
- 8 lat temu
- Przeglądów:
Transkrypt
1 Mateusz KWAŚNIEWSKI Wydział Elektroniki i Telekomunikacji, Wojskowa Akademia Techniczna kwasniewski.mk@gmail.com Walidacja wybranych cech zapory sieciowej w środowisku internetowym 1. Wstęp W dzisiejszych czasach bezpieczeństwo sieci teleinformatycznych ma niebagatelny wpływ na funkcjonowanie korporacji wykorzystujących systemy komputerowe w środowisku sieciowym IP. Coraz częściej przechowywane są w nich dane, do których nieautoryzowany dostęp miałby destrukcyjny wpływ na funkcjonowanie firmy. Stale rośnie zagrożenie różnego rodzaju oddziaływania destruktorów na posiadane zasoby (m.in. ataki DDoS). W związku z tym, konieczne stało się stosowanie mechanizmów i narzędzi utrzymania wymaganego poziomu bezpieczeństwa sieci teleinformatycznych. Podstawowym narzędziem bezpieczeństwa stojącym na granicy między siecią publiczną i prywatną jest Zapora Sieciowa. Jej naczelnym zadaniem jest kontrolowanie dostępu do zasobów sieci poprzez analizę ruchu IP. Aktualnie na rynku dostępne są dedykowane urządzenia pełniące funkcję Zapór Sieciowych określane jako sprzętowe Zapory Sieciowe. Alternatywą dla tych urządzeń stały się programowe rozwiązania Zapór Sieciowych, a w szczególności rozwiązania oparte o systemy klasy Unix i narzędzia open source owe pozwalające na projektowanie i skalowanie optymalnego wykorzystania posiadanego potencjału. Realizacja programowej Zapory Sieciowej wymaga wyboru platformy systemowej oraz narzędzia programowego. W przypadku sieciowych systemów operacyjnych najczęściej stosuje się rozwiązania Windows Serwer firmy Microsoft oraz systemy klasy Unix. Ze względu na fakt, iż występują między nimi ogromne różnice zarówno w architekturze systemu jak i w architekturze i poziomie bezpieczeństwa, należy rozważyć te kwestie przed wyborem odpowiedniego systemu operacyjnego jako platformy do budowy programowej Zapory Sieciowej. 2. Analiza bezpieczeństwa współczesnych systemów operacyjnych Kluczowym elementem procesu budowania systemu komputerowego jest wybór systemów operacyjnych dla sieciowych stacji roboczych. Ze względu na fakt, iż bezpieczeństwo systemu operacyjnego stanowi fundament ochrony informacji przechowywanych na sieciowych stacjach roboczych, należy dokonać wyboru systemu o wysokim pozimie bezpieczeństwa.
2 128 Mateusz Kwaśniewski Istotnym komponentem każdej sieci teleinformatycznej są serwery usług. W przypadku rozwiązań serwerowych, najczęściej wykorzystywane są systemy operacyjne Windows Server firmy Microsoft oraz systemy klasy Unix. Poziomy te określają różne sposoby zabezpieczania sprzętu, oprogramowania i danych. Klasyfikacja ma charakter dziedziczenia, co oznacza, iż wyższe poziomy posiadają wszystkie cechy poziomów niższych. Poziomy bezpieczeństwa zostały sklasyfikowane następująco [RFC-1][WCP-1]: Poziom D jest to poziom, który oznacza brak jakichkolwiek zabezpieczeń systemu operacyjnego i określa jego całkowity brak wiarygodności. Jedynym sposobem zapewnienia jego bezpieczeństwa jest fizyczne ograniczenie dostępu. Poziom C1 to najniższy poziom bezpieczeństwa, gdzie system operacyjny posiada mechanizm autoryzacji dostępu. Każdy użytkownik, przed rozpoczęciem korzystania z zasobów systemu musi zalogować się podając identyfikator oraz hasło. Poziom C2 poziom ten gwarantuje automatyczne rejestrowanie wszystkich istotnych z punktu widzenia bezpieczeństwa zdarzeń. Poziom zapewnia silniejszą ochronę kluczowych danych systemowych takich jak np. baza danych haseł użytkowych, gdzie informacja o identyfikatorach użytkowników i hasłach są dostępne wyłącznie dla systemu operacyjnego. Poziom B1 wprowadza etykiety poziomu bezpieczeństwa pozwalające na stopniowanie poziomu poufności obiektów i poziomu zaufania do poszczególnych użytkowników. Ma wdrożone mechanizmy uznaniowej kontroli dostępu do zasobów systemu, co może np. sprowadzić się do braku możliwości zmiany charakterystyki dostępu do plików i kartotek przez określonego użytkownika. Poziom ten blokuje możliwość zmiany praw dostępu do obiektu dla jego właściciela. Poziom B2 poziom wymaga przypisania każdemu obiektowi systemu komputerowego etykiety bezpieczeństwa określającej status tego obiektu w odniesieniu do przyjętej polityki bezpieczeństwa np. gdy obiekt "użytkownik" żąda dostępu do obiektu np. pliku, system ochrony akceptuje lub odrzuca to żądanie na podstawie porównania zawartości etykiet bezpieczeństwa tych obiektów. Etykiety te ulegają dynamicznej zmianie. Dodatkowo należy zapewnić ochronę systemu przed penetracją; Poziom B3 jest rozszerzeniem problemu bezpieczeństwa na sprzęt komputerowy. W tym przypadku bezwzględnie obowiązkowym jest chronienie zarówno przechowywanej jak i przesyłanej informacji. Przykład: terminale połączone z serwerem tylko za pośrednictwem wiarygodnego okablowania i specjalizowanego sprzętu gwarantującego, że nikt nie będzie w stanie "podsłuchać" klawiatury; Poziom A1 jest to najwyższy poziom bezpieczeństwa. Cała konfiguracja sprzętowo-programowa wymaga matematycznej weryfikacji. W związku z tym pojawia się problem zwiększonego obciążenia systemu, z powodu dużych wymagań mechanizmów bezpieczeństwa. Uzyskały go jedynie pewne komponenty sieciowe np. SCC Secure Network Server lub Gemini Trusted Network Processor. Świadectwem przynależności systemu operacyjnego do danego poziomu jest uzyskanie certyfikatu bezpieczeństwa Common Criteria w ramach systemu certyfikacji Common
3 Walidacja cech zapory sieciowej w środowisku sieciocentrycznym 129 Criteria Evaluation Assurance Level (EAL). Dla każdego z poziomów został określony certyfikat EAL. W systemach Linux widoczna jest duża podatność na liczne ataki. Ponadto, większość narzędzi wykorzystywanych przez włamywaczy dostępna jest pod systemy Unix. Jednak niektóre z cech, takie jak dostępność kodu źródłowego, czy też dobre środowisko wymiany, y, stanowią o wielkiej elastyczności systemów i mogą być wykorzystane również do ich wzmocnienia w celu zapewnienia bezpieczeństwa pracy. Systemy Unix, Linux i inne udostępniają wydajne środowisko programistyczne. Liczne kompilatory i biblioteki systemowe wykorzystywane do kompilacji jądra są dostępne na zasadzie otwartej licencji, co umożliwia włamywaczowi przygotowanie oprogramowania ingerującego w jądro systemu, czy też narzędzia do przeprowadzenia ataku na system. Zagadnienie bezpieczeństwa systemów klasy Unix można sprowadzić do opisu uwierzytelnienie użytkowników i kontrola dostępu do zasobów jako dwóch podstawowych funkcji bezpieczeństwa. 3. Sieciowe mechanizmy bezpieczeństwa Coraz częściej sieci teleinformatyczne wspomagają przedsiębiorstwa w realizacji ich zadań statutowych. Przesyłane w nich informacje bardzo często wymagają zachowania wysokiego poziomu poufności tak, aby uniemożliwić nieupoważnionym użytkownikom do nich dostęp. W związku z tym powstały liczne sieciowe mechanizmy bezpieczeńmożna sklasyfikować jako: mechanizmy transmisji danych oraz dostępu do sieci. Ze względu na fakt, iż spektrum sieciowych mechanizmów bezpieczeństwa jest bardzo szerokie, dokonano przeglądu mechanizmów istotnych z punktu widzenia ruchu obsługiwanego przez Zapory stwa, które Sieciowe. Rys. 1. Model OSI oraz zasięg jednostki informacji w określonych urządzeniach sieciowych [7] Fig. 1. Model OSI and range of units of information in certain network devices [7]
4 130 Mateusz Kwaśniewski W celu sformalizowania przepływu informacji pomiędzy urządzeniami w sieciach komputerowych opracowano siedmio warstwowy model odniesienia tzw. model OSI (ang. Open Systems Interconnection) w którym zdefiniowano funkcje sieciowe z wykorzystaniem określonych protokołów. Rysunek 1 przedstawia warstwy modelu OSI oraz zasięg informacji w określonych urządzeniach sieciowych. W każdej z warstw dostępne są mechanizmy pozwalające na zapewnienie bezpieczeństwa realizowanych w nich funkcji sieciowych. Ze względów praktycznych warstwy modelu OSI dzielimy na warstwy niższe realizujące funkcje transportowe, implementowane programowo lub z wykorzystaniem dedykowanych urządzeń sieciowych oraz wyższe związane z aplikacjami - są realizowane programowo. Aktualnie na rynku dostępne są Zapory Ogniowe występujące w postaci aplikacji użytkowych mających na celu ochronę pojedynczej stacji roboczej oraz Zapory Sieciowe. W nomenklaturze sieci teleinformatycznych, Zapora Sieciowa jest narzędziem mającym za zadanie ochronę systemu komputerowego przed przesyłaniem nieautoryzowanych danych z jednej sieci do drugiej co przedstawia rysunek 2. Charakteryzuje się ona następującymi właściwościami: całkowity ruch w sieci musi przechodzić przez Zaporę Sieciową, przez Zaporę Sieciową przepuszczany jest jedynie ruch określony na podstawie lokalnie zdefiniowanej strategii bezpieczeństwa, Zapora Sieciowa jest odporna na penetrację. Rys. 2. Zapora Sieciowa jako element sieci teleinformatycznej Fig. 2. Firewall as part of a data communications network Zapory Sieciowe działają przede wszystkim w warstwie sieciowej i transportowej modelu OSI, jednak współczesne rozwiązania scalają różne mechanizmy bezpieczeństwa na przekroju wszystkich warstw modelu OSI. Najważniejsze funkcje oferowane przez współczesne Zapory Sieciowe to [1]: filtrowanie adresów i portów, filtrowanie zawartości, trasowanie pakietów, ochrona adresów IP i przesyłanie komunikacji dalej, oddzielenie, ochrona przed atakami, skanowaniem komputerów, uwierzytelnianie i szyfrowanie, rejestrowanie komunikacji w dziennikach.
5 Walidacja cech zapory sieciowej w środowisku sieciocentrycznym 131 Zapewnienie bezpieczeństwa jest ważne na poziomie każdej warstwy modelu OSI. Jednak, ze względu na istotność warstwy sieciowej, w której odbywa się zasadniczy proces przesyłania danych między urządzeniami, sieciowe mechanizmy bezpieczeństwa podzielono na: mechanizmy warstwy sieciowej, mechanizmy warstw pozostałych 4. Koncepcja zapory bezpieczeństwa Realizacja programowej Zapory Sieciowej wymaga wyboru platformy systemowej oraz narzędzia programowego. Niniejsza koncepcja bazuje na systemie klasy Unix - Linux PLD z jądrem 2.6 ze względu na jego wysoki poziom bezpieczeństwa, niewielkie wymagania sprzętowe oraz posiadanie dużej liczby narzędzi programowych umożliwiających zbudowanie funkcjonalnej i efektywnej Zapory Sieciowej. Ponadto, wykorzystano jedną z architektur zapór opisanych w rozdziale 3, a także połączono funkcjonalność filtra pakietów z pośredniczącym serwerem Proxy. Koncepcja Zapory Sieciowej oparta jest na sieci IP wersji 4. Architektura Screened Subnet pozwala na wydzielenie segmentu sieci (strefy zdemilitaryzowanej), w której zostały osadzone serwery usług. Segment taki stanowi dodatkową fizyczną warstwę zabezpieczeń systemu komputerowego, poprzez odizolowanie sieci prywatnej od sieci publicznej. Ogólną architekturę projektowanej Zapory Sieciowej przedstawia rysunek 3. VLAN 20 Strefa DMZ FTP WWW VLAN 10 Trunking 802.1q Trunking 802.1q Sieć prywatna Sieć publiczna Router dostępowy (zewnętrzny filtr) Router wewnętrzny (wewnętrzny filtr) VLAN 30 SMTP/POP3 Rys. 3. Ogólna architektura Zapory Sieciowej Fig. 3. General architecture of Firewall Zasadniczą częścią architektury są routery (filtry), które kontrolują dostęp do zasobów danej sieci. W niniejszej koncepcji wyróżniono: router dostępowy (zewnętrzny filtr pakietów) umieszczony na granicy między siecią publiczną a strefą DMZ oraz router wewnętrzny (wewnętrzny filtr pakietów) zlokalizowany pomiędzy strefą DMZ a siecią prywatną. DNS
6 132 Mateusz Kwaśniewski Urządzenia te pełnią następujące funkcje: router dostępowy: - filtrowanie pakietów z analizą stanu połączeń; - kontrola dostępu użytkowników sieci publicznej do zasobów strefy DMZ; - obrona sieci wewnętrznej przed atakami (ataki DoS, skanowanie portów); - translacja adresów i portów z wykorzystaniem mechanizmu NAT i PAT; - pełnienie funkcji bramy SSL VPN. router wewnętrzny: - filtrowanie pakietów z analizą stanu połączeń; - kontrola dostępu użytkowników sieci prywatnej do zasobów strefy DMZ i sieci publicznej na podstawie adresów MAC; - pełnienie funkcji pośredniczącego serwera Proxy dla usługi WWW. Budowę strefy DMZ oparto o zarządzany przełącznik umożliwiający przydzielanie poszczególnych jego portów do konkretnych sieci VLAN. Ze względu na fakt, iż zarówno router dostępowy jak i router wewnętrzny wymagają dostępu do różnych sieci VLAN w strefie DMZ, przyłączono je do przełącznika poprzez port trunkingowy (ang. trunking port) wykorzystujący standard enkapsulacji 802.1q. Enkapsulacja 802.1q polega na określaniu przynależności ramek typu Ethernet do określonych sieci VLAN tzw. tagowaniu. W tym celu, do każdej ramki dodawane jest dwubajtowe pole TCI (ang. Tag Control Information) zawierające pole VID (ang. VLAN ID) i określające, do której sieci VLAN należy dana ramka. Aby umożliwić komunikację routerów Zapory Sieciowej z poszczególnymi sieciami VLAN konieczne jest utworzenie logicznych podinterfejsów (ang. subinterfaces) należących do określonych sieci VLAN na pojedynczym, fizycznym interfejsie sieciowym. Ponadto, komunikacja pomiędzy sieciami VLAN może odbywać się jedynie poprzez router obsługujący standard 802.1q. Rozwiązanie strefy DMZ w oparciu o sieci VLAN posiada wiele zalet. Najważniejsze z nich to: możliwość tworzenia wielu podsieci z wykorzystaniem pojedynczego przełącznika, możliwość separacji stacji w strefie DMZ, możliwość kontroli dostępu i filtracji ruchu do poszczególnych sieci VLAN, gdyż całkowity ruch przechodzi przez router, kontrolowanie ruchu pomiędzy poszczególnymi sieciami VLAN, wysoka skalowalność strefy DMZ. W ramach niniejszej koncepcji Zapory Sieciowej, strefę DMZ oparto na trzech sieciach VLAN. Pierwszą sieć VLAN (VLAN 10) wykorzystano do przesyłania ruchu pomiędzy routerami Zapory Sieciowej, dzięki czemu zapewniono komunikację użytkowników sieci chronionej z siecią publiczną. Do drugiej sieci (VLAN 20) przyłączono serwery usług WWW oraz FTP, do których jest wymagany dostęp dla użytkowników sieci publicznej. W trzeciej sieci VLAN (VLAN 30) zlokalizowano serwery usług, które wymagają zapewnienia komunikacji z siecią publiczną na określonych portach. Są nimi: serwer pocztowy SMTP/POP3, do którego dostęp posiadają również autoryzowani
7 Walidacja cech zapory sieciowej w środowisku sieciocentrycznym 133 użytkownicy zdalni oraz lokalny serwer DNS. Ponadto, dostęp do tych sieci posiadają użytkownicy sieci prywatnej. Rys. 4. Architektura sieci testowej Fig. 4. Architecture of testing network Jako przełącznik w strefie DMZ wykorzystano urządzenie Cisco Dzięki jego funkcjonalności możliwe jest przywiązanie interfejsów FastEthernet (posiada 8 interfejsów FastEthernet switch) do konkretnych sieci VLAN. Dwa porty VLAN wykorzystano jako porty trunking owe, do których przyłączono routery Zapory Sieciowej (Port Fa 2 i Fa 3). Do portu Fa 6 i 7 przywiązano VLAN 20 a do portu Fa 8 i 9 VLAN 30. Ze względu na fakt, iż użytkownicy sieci prywatnej wymagają dostępu do sieci publicznej, należało w routerach dostępowym i wewnętrznym ustalić trasę domyślnej bramy (ang. default gateway). Trasę taką skonfigurowano również w serwerach usług, do których jest wymagany dostęp z sieci publicznej. Ponadto, w routerze dostępowym i serwerach usług ustawiono trasę do sieci prywatnej ( /24). Koncepcja Zapory Sieciowej pozwala realizować połączenia VPN z sieci publicznej do strefy DMZ w celu zapewnienia bezpiecznego dostępu do jej zasobów. Funkcję bramy VPN pełni router dostępowy zapewniając komunikację VPN typu client-to-site z wykorzystaniem tuneli SSL VPN. Rozwiązanie to zostało wprowadzone w celu umożliwienia prowadzenia na odległość działań administracyjnych, a także umożliwienia użytkownikom zdalnym dostępu do serwerów WWW, FTP oraz SMTP/POP3. W związku z tym, zdefiniowano dwie grupy dostępowe: grupa administratorów oraz grupa użytkowników zdalnych. Dla każdej z grup wydzielono tunel SSL VPN, na podstawie którego definiowany jest dostęp do określonych usług. Każdy z użytkowników nawiązujący połączenie przez tunel SSL/VPN musi zostać uwierzytelniony przez bramę VPN. Brama VPN nasłuchuje połączeń na oddzielnych portach dla każdego z tuneli. W koncepcji Zapory wykorzystano oprogramowanie OpenVPN, które udostępnia dwie metody uwierzytelniania użytkowników i szyfrowania komunikacji: mechanizm współdzielonego klucza (ang. pre-shared key) z wykorzystaniem certyfikatów cyfrowych SSL X.
8 134 Mateusz Kwaśniewski Administrator ( ) /24 VLAN 20 Strefa DMZ UDP Tunel SSL/VPN Tunel SSL/VPN UDP Sieć publiczna Brama SSL/VPN VLAN / Router wewnętrzny (wewnętrzny filtr) Sieć prywatna /24 Użytkownik Zdalny ( ) /24 VLAN 30 Rys. 5. Realizacja połączeń SSL VPN w sieci testowej Fig. 5. Implementation of SSL VPN in testing network Badanie efektywności Zapory Sieciowej Testowanie efektywności Zapory Sieciowej sprowadzono do dwóch zasadniczych części. W pierwszej części zbadano bezpieczeństwo Zapory Sieciowej testując jej odporność na próby skanowania portów oraz najczęściej wykorzystywane ataki odmowy usługi ICMP Flood oraz SYN Flood, stanowiące podstawę rozproszonych ataków DDoS. Druga część badania ma na celu pokazanie wpływu Zapory Sieciowej na czas i opóźnienie realizacji transakcji dla ruchu HTTP w zależności od poziomu bezpieczeństwa i natężenia ruchu generowanego przez użytkowników sieci wewnętrznej.w celu przeprowadzenia badań odporności sieci na wybrane ataki zestawiono stanowisko jak na rysunku 5. Rys. 6. Schemat sieci do testowania odporności na wybrane ataki Fig. 6. Network diagram for testing the hardness of selected attacks Testy zrealizowano wykorzystując następujące aplikacje: Wireshark v analizator ruchu oraz protokołów sieciowych,
9 Walidacja cech zapory sieciowej w środowisku sieciocentrycznym 135 Nmap v.6.31 narzędzie open source do eksploracji sieci i audytów bezpieczeństwa, Hping2 generator pakietów ICMP/UDP/TCP z możliwością dowolnej modyfikacji nagłówka pakietów IP, Rys. 7. Schemat stanowiska do przeprowadzenia testów wydajnościowych Fig. 7. Scheme network to analyzing performance test Pomiary wydajnościowe usługi WWW zrealizowano dla trzech poziomów bezpieczeństwa Zapory Sieciowej. Badania przeprowadzono zgodnie z rysunkiem 7. Literatura 1. Shimorski J. R., Shinder Littlejohn D., Shinder w. Thomas Wielka Księga Firewalli, HELION, Warszawa Kirch O., Dawson T. Linux podręcznik administratora sieci, Wydawnictwo RM, Warszawa Benjamin H., CCIE 4695 CCIE Security, Wydawnictwo MIKOM, Warszawa Kopyt P., Kułakowski M., Niemiec K. Firewall praca zaliczeniowa z przedmiotu Administracja systemem komputerowym, Akademia Górniczo-Hutnicza w Krakowie, Elizabeth D. Zwicky, Simon Cooper & D. Brent Chapman Building Internet Fire-walls 2nd Edition, M. G. Gouda, Xiang-Yang A. Liu Firewall Design: Consistency, Completeness and Compactness, IEEE Praca zbiorowa Vademecum Teleinformatyka, cz.1, Wydawnictwo IDG, Praca zbiorowa Vademecum Teleinformatyka, cz.3, Wydawnictwo IDG, MalewskI K. Analiza skuteczności ataków DDoS na najpopularniejsze współczesne systemy operacyjne praca dyplomowa, Białas A. Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie, WNT 2007
10 136 Mateusz Kwaśniewski Streszczenie Praca obejmuje: opracowanie koncepcji Zapory Sieciowej z wykorzystaniem platformy PLD-Linux oraz dostępnych narzędzi, implementacja wybranych mechanizmów bezpieczeństwa oraz zbadanie efektywności opracowanej Zapory Sieciowej. Przedstawiono również szczegółową konfigurację sieci testowej, elementów Zapory Sieciowej, a także przetestowano Zaporę pod względem odporności na ataki typu skanowanie portów, ICMP Flood, SYN Flood oraz określono wpływ przetwarzania reguł Zapory Sieciowej na czas realizacji transakcji HTTP dla ruchu WWW dokonując stosownych pomiarów. Validation of selected features of firewall in the online enviroment Summary The work includes: developing concepts Firewall using PLD-Linux platform and tools, implementation of selected security mechanisms developed and to examin the effectiveness of the firewall. It also presents a detailed configuration of the test networkelements Firewall and Firewall has been tested for resistance to such attacks, port scanning, ICMP Flood, SYN Flood, and the influence of the processing of firewall rules onthe execution times for HTTP web traffic by making appropriate measurements.
WALIDACJA WYBRANYCH CECH ZAPORY SIECIOWEJ W ŚRODOWISKU INTERNETOWYM
MATEUSZ KWAŚNIEWSKI DARIUSZ LASKOWSKI e-mail: kwasniewski.mk@gmail.com, dlaskowski71@gmail.com Instytut Telekomunikacji, Wydział Elektroniki Wojskowa Akademia Techniczna w Warszawie ul. Gen. S. Kaliskiego
Bardziej szczegółowoZapory sieciowe i techniki filtrowania.
Bezpieczeństwo systemów komputerowych. Temat seminarium: Zapory sieciowe i techniki Autor: Bartosz Biegański Zapory sieciowe i techniki. Seminarium 2004 5.04.2004 PP, SKiSR 1 Plan prezentacji Wprowadzenie
Bardziej szczegółowoZdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoArchitektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski
Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski 1 Plan prezentacji I. Podstawowe informacje o projekcie DIADEM Firewall II. Architektura systemu III. Środowisko testowe IV. Literatura
Bardziej szczegółowoPodstawy bezpieczeństwa
Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów
Bardziej szczegółowoVLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej
VLAN, VPN E13 VLAN VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej Zastosowania VLAN Dzielenie sieci na grupy użytkowe: Inżynierowie,
Bardziej szczegółowoSieci VPN SSL czy IPSec?
Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych
Bardziej szczegółowoSystemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl
Systemy Firewall Grzegorz Blinowski "CC" - Open Computer Systems Grzegorz.Blinowski@cc.com.pl Plan wykładu Zastosowanie systemów Firewall w Intranecie Rodzaje systemów Firewall Główne koncepcje stosowania
Bardziej szczegółowoWykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Bardziej szczegółowoFirewall bez adresu IP
Firewall bez adresu IP Jak to zrobić Janusz Janiszewski Janusz.Janiszewski@nask.pl Agenda Wstęp Jak to działa? FreeBSD Kiedy stosować? Wady i zalety Inne rozwiązania Pytania? Typy firewalli Filtry pakietów
Bardziej szczegółowoOferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów
Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów Kraków, czerwiec 2018 roku Opis systemu Bazę dla udostępniania dokumentów dla zdalnych użytkowników stanowi dedykowany serwer dostępowy.
Bardziej szczegółowo4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Bardziej szczegółowoLaboratorium 3. Zaawansowana konfiguracja i zarządzanie zaporami sieciowymi D-Link NetDefend cz.3.
Laboratorium 3 Zaawansowana konfiguracja i zarządzanie zaporami sieciowymi D-Link NetDefend cz.3. 1. Konfiguracja VLAN Przywrócić domyślne ustawienia zapory. Skonfigurować VLAN o VLANID: 2 na przełączniku
Bardziej szczegółowoZiMSK. VLAN, trunk, intervlan-routing 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing
Bardziej szczegółowo1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych
Bardziej szczegółowoLab 2 ĆWICZENIE 2 - VLAN. Rodzaje sieci VLAN
ĆWICZENIE 2 - VLAN Rodzaje sieci VLAN Sieć VLAN tworzą porty jednego lub wielu przełączników. Wyróżnia się dwie odmiany sieci VLAN: statyczne i dynamiczne. W statycznych sieciach VLAN porty te konfigurowane
Bardziej szczegółowo1 2004 BRINET Sp. z o. o.
W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowoZastosowania PKI dla wirtualnych sieci prywatnych
Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy
Bardziej szczegółowoZaawansowana konfiguracja przełącznika TP-Link TL-SG3224
1 Zaawansowana konfiguracja przełącznika TP-Link TL-SG3224 2016 2 Zaawansowana konfiguracja 1. Konfiguracja Port Security 2. Ograniczenie prędkość ruchu przychodzącego/wychodzącego na porcie (Bandwidth
Bardziej szczegółowoWykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia
Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć
Bardziej szczegółowoPBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN
PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl
Bardziej szczegółowoTechnologie sieciowe
Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją
Bardziej szczegółowoLABORATORIUM - SINUS Firewall
1. Firewall. Najskuteczniejszą metodą ochrony sieci lokalnych przed skutkami działań kogoś z zewnątrz jest jej fizyczna izolacja. Sieć LAN bez podłączenia do sieci WAN i bez istniejących modemów dostępowych
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
Bardziej szczegółowoWykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci
N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność
Bardziej szczegółowoPLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN
PLAN KONSPEKT do przeprowadzenia zajęć z przedmiotu Wprowadzenie do projektowania sieci LAN TEMAT: Wprowadzenie do projektowania sieci LAN CEL: Zapoznanie uczniów z podstawami zasadami projektowania sieci
Bardziej szczegółowoAdresy w sieciach komputerowych
Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa
Bardziej szczegółowoMetody zabezpieczania transmisji w sieci Ethernet
Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć
Bardziej szczegółowoWdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej
Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej Marcin Kłopocki /170277/ Przemysła Michalczyk /170279/ Bartosz Połaniecki /170127/ Tomasz Skibiński /170128/ Styk
Bardziej szczegółowoMASKI SIECIOWE W IPv4
MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres
Bardziej szczegółowoSPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis
Załącznik nr 3A do SIWZ DZP-0431-1620/2008 SPECYFIKACJA TECHNICZNA Właściwości systemu zabezpieczeń sieciowych UTM (Unified Threat Management) 1. 2. 3. 4. 5. 6. 7. LP. Parametry wymagane Parametry oferowane
Bardziej szczegółowoZadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).
T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network
Bardziej szczegółowoZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:
Bardziej szczegółowoASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI
ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win
Bardziej szczegółowoZADANIE.10 DHCP (Router, ASA) 1,5h
Imię Nazwisko ZADANIE.10 DHCP (Router, ASA) 1,5h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. DHCP 4. Czynności końcowe - 1 - 1. Zbudować sieć laboratoryjną Zadanie Zbudować sieć laboratoryjną
Bardziej szczegółowoBezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)
Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne
Bardziej szczegółowoWLAN bezpieczne sieci radiowe 01
WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci
Bardziej szczegółowoWarstwy i funkcje modelu ISO/OSI
Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych
Bardziej szczegółowoSystem Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Bardziej szczegółowoKsięgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty
Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna
Bardziej szczegółowoZADANIE.10 Cisco.&.Juniper DHCP (Router, Firewall)
Imię Nazwisko ZADANIE.10 Cisco.&.Juniper DHCP (Router, Firewall) dr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl http://luk.kis.p.lodz.pl/ http://tinyurl.com/gngwb4l 1. Zbudować sieć laboratoryjną 2. Czynności
Bardziej szczegółowoNowy użytkownik Modyfikacja uprawnień Odebranie uprawnień w systemie informatycznym. Imię i nazwisko użytkownika:
Załącznik Nr 1 WNIOSEK O NADANIE UPRAWNIEŃ W SYSTEMIE INFORMATYCZNYM Nowy użytkownik Modyfikacja uprawnień Odebranie uprawnień w systemie informatycznym Imię i nazwisko użytkownika: Referat: Opis zakresu
Bardziej szczegółowoProjekt i implementacja filtra dzeń Pocket PC
Projekt i implementacja filtra pakietów w dla urządze dzeń Pocket PC Jakub Grabowski opiekun pracy: prof. dr hab. Zbigniew Kotulski 2005-10-25 Zagrożenia Ataki sieciowe Problemy z bezpieczeństwem sieci
Bardziej szczegółowoSZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 8 do siwz SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem dostawy są : 2 szt. urządzeń UTM skonfigurowane do pracy w klastrze dla KW PSP w Katowicach stanowiące jednostkę centralna systemu
Bardziej szczegółowoTranslacja adresów - NAT (Network Address Translation)
Translacja adresów - NAT (Network Address Translation) Aby łączyć się z Internetem, każdy komputer potrzebuje unikatowego adresu IP. Jednakże liczba hostów przyłączonych do Internetu wciąż rośnie, co oznacza,
Bardziej szczegółowoVPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Bardziej szczegółowoINFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO
Lublin, dnia 24 sierpnia 2011 r. WL-2370/44/11 INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO Przetarg nieograniczony na Wdrożenie kompleksowego systemu ochrony lokalnej
Bardziej szczegółowoSwitching czyli przełączanie. Sieci komputerowe Switching. Wstęp. Wstęp. Bridge HUB. Co to jest? Po co nam switching? Czym go zrealizować?
Switching czyli przełączanie Sieci komputerowe Switching dr inż. Piotr Kowalski Katedra Automatyki i Technik Informacyjnych Co to jest? Po co nam switching? Czym go zrealizować? Jakie są problemy? Wstęp
Bardziej szczegółowoZadanie.05-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside security- level 0 192. 168.1.0/24. inside security- level 100 176.16.0.0/16 VLAN1 10.0.0.
VLAN, trunking, inter-vlan routing, port-security Schemat sieci OUTSIDE 200. 200. 200.0/24 dmz security- level 50 outside security- level 0 192. 168.1.0/24 inside security- level 100 176.16.0.0/16 VLAN1
Bardziej szczegółowoPROFESJONALNE USŁUGI BEZPIECZEŃSTWA
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji systemu zabezpieczeń Check Point VPN-1/FireWall-1 SmallOffice NG SmallOffice jest uproszczoną w zakresie zarządzania wersją systemu
Bardziej szczegółowoZapory sieciowe i techniki filtrowania danych
Zapory sieciowe i techniki filtrowania danych Robert Jaroszuk Where you see a feature, I see a flaw... Zimowisko TLUG Harcerski Ośrodek Morski w Pucku, styczeń 2008 Spis Treści 1 Wprowadzenie
Bardziej szczegółowoKonfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).
. ZyXEL Communications Polska, Dział Wsparcia Technicznego Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client). Niniejszy dokument przedstawia
Bardziej szczegółowoProjektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne
Bardziej szczegółowoZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja
Bardziej szczegółowoSMB protokół udostępniania plików i drukarek
SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół
Bardziej szczegółowoPBS. Wykład 6. 1. Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy
PBS Wykład 6 1. Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski
Bardziej szczegółowoKonfigurowanie sieci VLAN
Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej
Bardziej szczegółowoKtórą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?
Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie
Bardziej szczegółowoZADANIE.07 Różne (tryb tekstowy i graficzny) 2h
Imię Nazwisko ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Filtrowanie pakietów 4. Ustawienie portów przełącznika (tryb graficzny) 5. DNAT (tryb
Bardziej szczegółowoEgzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści
Egzamin 70-744 : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, 2017 Spis treści Wprowadzenie Ważne: Jak używać tej książki podczas przygotowania do egzaminu ix xiii
Bardziej szczegółowoWYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH
Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne
Bardziej szczegółowoPodziękowania... xv. Wstęp... xvii
Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...
Bardziej szczegółowoZabezpieczanie systemu Windows Server 2016
Timothy Warner Craig Zacker Egzamin 70-744 Zabezpieczanie systemu Windows Server 2016 Przekład: Krzysztof Kapustka APN Promise, Warszawa 2017 Spis treści Wprowadzenie...........................................................
Bardziej szczegółowoZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS
Bardziej szczegółowoPrzełączanie i Trasowanie w Sieciach Komputerowych
Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu
Bardziej szczegółowoZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
Bardziej szczegółowoPROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Konfiguracja VPN typu Site-Site pomiędzy SofaWare S-box i systemem Check Point VPN-1 Gateway NG SofaWare S-box to urządzenia Firewall i VPN dostarczane przez Check
Bardziej szczegółowo7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bardziej szczegółowoPlan realizacji kursu
Ramowy plan kursu Plan realizacji kursu Lp. Tematy zajęć Liczba godzin 1 Wprowadzenie do sieci komputerowych Historia sieci komputerowych Korzyści wynikające z pracy w sieci Role komputerów w sieci Typy
Bardziej szczegółowoZADANIE.05 Tworzenie sieci VLAN (VLAN, trunk, inter-vlan routing) 2,5h
Imię Nazwisko ZADANIE.05 Tworzenie sieci VLAN (VLAN, trunk, inter-vlan routing) 2,5h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Skonfigurować sieci VLAN 4. Skonfigurować łącze trunk i routing
Bardziej szczegółowoSzkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie techniczne poświęcone urządzeniom do ochrony
Bardziej szczegółowoSIECI KOMPUTEROWE Adresowanie IP
Adresowanie IP Podstawowa funkcja protokołu IP (Internet Protocol) polega na dodawaniu informacji o adresie do pakietu danych i przesyłaniu ich poprzez sieć do właściwych miejsc docelowych. Aby umożliwić
Bardziej szczegółowoW routerach Vigor interfejs LAN jest wyeksponowany w postaci czterech równorzędnych portów Ethernet:
W routerach Vigor interfejs LAN jest wyeksponowany w postaci czterech równorzędnych portów Ethernet: Porty te tworzą przełącznik (ang. switch), tzn. posiadają zdolność wzajemnej komunikacji z prędkością
Bardziej szczegółowoZadania z sieci Rozwiązanie
Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)
Bardziej szczegółowoPrzesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Bardziej szczegółowoINSTRUKCJA OBSŁUGI Program konfiguracji sieciowej Net configuration Drukarka A11
INSTRUKCJA OBSŁUGI Program konfiguracji sieciowej Net configuration Drukarka A11 20170726_TOKR_V_1.0 SPIS TREŚCI 1. Podstawowe informacje 3 2. Systemy operacyjne 3 3. Instalacja oprogramowania 3 4. Ustawienie
Bardziej szczegółowoSIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK
MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role
Bardziej szczegółowoPlan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.
Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów
Bardziej szczegółowoWindows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Bardziej szczegółowoOpis specjalności. Zajęcia obejmować będą również aspekty prawne dotyczące funkcjonowania sieci komputerowych i licencjonowania oprogramowania.
Opis specjalności Moduł specjalności ASK obejmuje zagadnienia związane z: architekturą, funkcjonowaniem i zarządzaniem urządzeniami służącymi do budowy sieci komputerowych oprogramowaniem i usługami wykorzystywanymi
Bardziej szczegółowoDwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).
Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie
Bardziej szczegółowoSieci komputerowe - opis przedmiotu
Sieci komputerowe - opis przedmiotu Informacje ogólne Nazwa przedmiotu Sieci komputerowe Kod przedmiotu 11.3-WK-IiED-SK-L-S14_pNadGenWRNH5 Wydział Kierunek Wydział Matematyki, Informatyki i Ekonometrii
Bardziej szczegółowoStos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP
Bardziej szczegółowoZdalne zarządzanie systemem RACS 5
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 035 Wersja dokumentu: Rev. B Zdalne zarządzanie systemem RACS 5 Uwaga: Niniejszy dokument dotyczy RACS v5.5 (VISO 1.5.2 lub nowszy)
Bardziej szczegółowoEdge-Core Networks Przełączniki WebSmart: Podręcznik Administratora
ROZWIĄZANIA DLA SIECI WiFi, ISP, DC, Systemów zabezpieczeń Edge-Core Networks Przełączniki WebSmart: Podręcznik Administratora Historia wersji Wersja Data Utworzył Uwagi 1.0 2015-01-08 Adam Kozłowski Wykorzystane
Bardziej szczegółowoAudytowane obszary IT
Załącznik nr 1 do OPZ Zakres audytu wewnętrznego Audytowane obszary IT Audyt bezpieczeństwa wewnętrznego odbywać się będzie w 5 głównych obszarach 1) Audyt konfiguracji systemów operacyjnych na wybranych
Bardziej szczegółowoSzkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule
Bardziej szczegółowoZADANIE.07 Różne (tryb tekstowy i graficzny) 2h
Imię Nazwisko ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Filtrowanie pakietów 4. Ustawienie portów przełącznika (tryb graficzny) 5. DNAT (tryb
Bardziej szczegółowoOUTSIDE /24. dmz. outside /24. security- level 50. inside security- level /16 VLAN /
Filtrowanie pakietów, Statyczna translacja adresów Schemat sieci OUTSIDE 200. 200. 200.0/24 outside security- level 0 192. 168.1.0/24 dmz security- level 50 inside security- level 100 176.16.0.0/16 10.0.0.0/8
Bardziej szczegółowoAudyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)
Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan
Bardziej szczegółowoTworzenie połączeń VPN.
Tworzenie połączeń VPN. Lokalne sieci komputerowe są jedną z najistotniejszych funkcji sieci komputerowych. O ile dostęp do sieci rozległej (Internet) jest niemal wymagany do codziennego funkcjonowania
Bardziej szczegółowoKompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA
Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov
Bardziej szczegółowoZarządzanie infrastrukturą sieciową Modele funkcjonowania sieci
W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach
Bardziej szczegółowopasja-informatyki.pl
Protokół DHCP 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #4 DHCP & Routing (NAT) Damian Stelmach Protokół DHCP 2018 Spis treści Protokół DHCP... 3 Polecenia konsoli Windows do wyświetlania
Bardziej szczegółowoPrzegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017
Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT Suchy Las, maj 2017 5 mitów dotyczących bezpieczeństwa infrastruktury krytycznej wg firmy Kaspersky Lab Mit
Bardziej szczegółowoSpis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20
Spis treści Wstęp... 9 Rozdział 1. Zasady pracy z komputerem.... 13 1.1. Bezpieczeństwo i higiena pracy... 13 1.2. Normy prawne dotyczące rozpowszechniania programów komputerowych i ochrony praw autorskich....
Bardziej szczegółowoPARAMETRY TECHNICZNE I FUNKCJONALNE
Załącznik nr 5 do SIWZ PARAMETRY TECHNICZNE I FUNKCJONALNE Uwagi i objaśnienia: 1) Należy wypełnić wszystkie pozycje tabeli. 2) Parametry określone przez Zamawiającego jako Wymagane są parametrami, którymi
Bardziej szczegółowo