Bezpieczny dostęp do zasobów korporacyjnych w oparciu o rozwiązania Juniper Networks
|
|
- Szymon Urban
- 8 lat temu
- Przeglądów:
Transkrypt
1 Bezpieczny dostęp do zasobów korporacyjnych w oparciu o rozwiązania Juniper Networks Piotr Kędra pkedra@juniper.net Copyright 2008 Juniper Networks, Inc. 1
2 Agenda Bezpieczny dostęp do sieci firmowej SSL VPN - optymalne rozwiązanie dla zdalnego dostępu UAC bezpieczny dostęp do sieci LAN Copyright 2008 Juniper Networks, Inc. 2
3 Problemy ze zdalnym dostępem Zwiększony dostęp Krytyczne zasoby Mobilność rozmywa granice sieci Niezarządzane lub źle zarządzane stacje końcowe Różne grupy użytkowników i urządzeń Coraz więcej wymagających aplikacji Błyskawicznie rosnąca ilość zagrożeń Krótszy czas na patch-owanie systemów i aplikacji Coraz więcej zagrożeń pochodzących z wnętrza sieci Złożone zarządzanie Więcej ataków Szybsze rozprzestrzenia nie Więcej celów Bezmyślni użytkownicy Włamywacze itp Copyright 2008 Juniper Networks, Inc. 3
4 Po co kontrola dostępu? Ochrona sieci przed niezaufanymi/nieznanymi użytkownikami i urządzeniami Ochrona sieci przed zaudanymi/znanymi użytkownikami i urządzeniami niezgodnymi z polityką Monitoring i przejrzystość sieci Kontrola dostęu na poziomie aplikacji Dostęp dla gości/partnerów/pracowników zewnętrznych Disaster recovery Zastąpienie IPSec dla dostępu zdalnego Dostęp extranetowy Zgodność z normami (np: PCI, HIPAA, SOX) Copyright 2008 Juniper Networks, Inc. 4
5 Kontrola dotępu zdalnego Copyright 2008 Juniper Networks, Inc. 5
6 IPSec VPN a SSL VPN Internet Kiosk Branch Office Internet Sales HR Internet Mobile Users Finance Remote Office Department Servers HQ DMZ-1 Telecommuters Partners, Customers, Contractors Wykorzystanie Oddziały firmy, Biura Wykorzystanie Zdalny dostęp dla pracowników, kontraktorów, partnerów czy też klientów Typ połączeń Fixed Site-to-Site Typ połączeń Mobilne lub stałe Rodzaj urządzeń końcowych Zarządzalne Rodzaj urządzeń końcowych Zarządzalne i niezarządzalne Typ VPN IPSec VPN Typ VPN SSL VPN Wymagany dostęp Dostęp sieciowy WYmagany dostęp Dostęp per aplikacja Wymagana kontrola Kontrola IP do IP Wymagana kontrola Kontrola użytkownik-aplikacja Bezpieczeństwo zdalnej sieci Zarządzane, zaufane Bezpieczeństwo zdalnej sieci NIezarządzane, niezaufane Copyright 2008 Juniper Networks, Inc. 6
7 Przykład 1 Zdalny dostęp pracowników Urządzenia mobilne Laptopy służbowe Pracownicy z domowymi PC Corporate Intranet Server Router Firewall Applications Server Łatwość użycia SSL VPN W dowolnym czasie, z dowolnego miejsca z domowego PC, sprzętu firmowego, kisku internetowego itp Baz instalacji, konfiguracji i zarządzania Wymagania: przeglądarka i dostęp do internetu Zwiększone bezpieczeństwo z SSL VPN Dostęp zaszyfrowany i kontrolowany Granularna kontrola dostępu do aplikacji i zasobów Rozbudowane mechanizmy weryfikacji stacji końcowych przed przyznaniem dostępu Copyright 2008 Juniper Networks, Inc. 7
8 Przykład 2 Portal extranetowy Partnerzy Dostawcy Klienci Router Firewall Corporate Intranet Web Applications Client/Serer Applications Elastyczność z SSL VPN Szybkie dodawanie/kasowanie dostępu dla partnerów, dostawców czy też klientów Nie wymagane oprogramowanie na stacjach dostępowych Dostęp z dowolnego urządzenia z przeglądarką Zarządzanie Określanie dostępu do wybranych zasobów/aplikacji Weryfikacja polityki bezpieczeństwa przed przyznaniem dostępu Nie trzeba zarządzać urządzeniami dostępowymi Copyright 2008 Juniper Networks, Inc. 8
9 Przykład 3 - Disaster Recovery Pracownicy Partnerzy Klienci Corporate Intranet Applications Server Router Firewall Server Web Applications Nieplanowane zdarzenia mogące zakłócić pracę: Huragan, Śnieżyca, awaria sieci, atak terrorystyczny Podtrzymanie pracy dzięki SSL VPN Wykorzystanie max. Mocy urządzeń gdy potrzebne Szybka aktywacja Podtrzymanie dostępu dla partnerów i klienów Zwiększona produktywność Umożliwienie pracy z domu/dowolnego miejsca Dostęp z dowolnego urządzenia z przeglądarką Zapewnienie bezpieczeństwa dostępu i minimalizacja przestojów Copyright 2008 Juniper Networks, Inc. 9
10 Dostęp w zależności od wymagań Trzy różne metody dostępu dla lepszej kontroli dostępu do zasobów Dynamiczna kontrola dostępu w zależności od użytkownika, urządzenia sieci itp Network Connect Secure Application Manager (SAM) Core Access - Dostęp jak dla IPSec - Wsparcie dla wszystkich typów aplikacji, w tym dla aplikacji VoIP czy też mediów strumieniowych - Rekomendowany dla dostęu zdalnego i mobilnego tylko jeśli wymagany pełny dostęp do sieci - Dostęp do aplikacji client/server w środowisku Windows/Java - Dostęp do aplikacji Citrix, MS Ourlook czy też Lotus Notes za jednym kliknięciem - Idealny dla zdalnego i mobilnego dostępu dla aplikacji client-server - Dostęp do apliacji WWW, plików, terminali Telnet/SSH oraz OWA (Outlook Web Access) - Granularna kontrola z dopkładnością do URL/pliku - Idealne rozwiązanie dla większości użytkowników korzystających z dowolnego typu urządzeń końcowych laptop, laptop służbowy, home PC PDA, kiosk itp. Pełen dostę do sieci LAN jak w rozwiązaniach IPSec Granularna kontrola dla aplikacji Client/Server Granularna kontrola dostępu do apliacji webowych Copyright 2008 Juniper Networks, Inc. 10
11 Kontrola uprawnień dostępu - przykład Ta sama osoba z 3 różnych miejsc Pre- Authentication Informacje na temat użytkownika, sieci, urządzenia Authentication & Authorization Autentykacja mapowanie do roli Role Assignment Przydzielenie parametrów sesji do roli Resource Policy Aplikacje dostępne dla użytkownika Laptop służbowy Host Check: Pass AV RTP On Definitions up to date Machine Cert: Present Device Type: Win XP Auth: Digital Certificate Role Mapping: Managed Access Method: Network Connect File Access: Enabled Timeout: 2 hours Host Check: Recurring Outlook (full version) CRM Client/Server Intranet Corp File Servers Sharepoint Niezarządzane (Home PC/Kiosk) Host Check: Fail No AV Installed No Personal FW Machine Cert: None Device Type: Mac OS Auth: AD Username/ Password Role Mapping: Unmanaged Access Method: Core SVW Enabled File Access: Disabled Timeout: 30 mins Host Check: Recurring Outlook Web Access (no file up/download) CRM Web (read-only) Intranet Urządzenie mobilne Host Check: N/A Machine Cert: None Device Type: Win Mobile 6.0 Auth: Digital Certificate Role Mapping: Mobile Access Method: WSAM, Core File Access: Enabled Timeout: 30 mins Outlook Mobile CRM Web Intranet Corp File Servers Copyright 2008 Juniper Networks, Inc. 11
12 Jeden system dla wielu grup użytkowników Dostosowanie polityk i wyglądu dla różnych grup partners.company.com Partner Role Authentication Host Check Access Applications Username/Password Enabled Any AV, PFW Core Clientless MRP, Quote Tool employees.company.com Employee Role Authentication Host Check Access Applications OTP or Certificate Enabled Any AV, PFW Core + Network Connect L3 Access to Apps customers.company.com Customer Role Authentication Host Check Access Applications Username/Password Enabled Any AV, PFW Core Clientless Support Portal, Docs Copyright 2008 Juniper Networks, Inc. 12
13 Bezpieczeństwo stacji roboczych Host Checker Virus Host Checker - Weryfikacja na starcie i podczas sesji - Zgodność z polityką bezpieczeństwa -Sprawdzanie: certyfikatu hosta, rejestru, plików, otwartych portów, serwisów Domowy PC - Brak antywirusa - Włączony Personal Firewall - Akcja zalecona install anti-virus - Po instalacj, zapewniony dostęp - Brak systemu AV - Brak personal Firewall - Minimalne uprawnienia użytkownika Kiosk internetowy Laptop służbowy - Włączona ochrona AV - Włączony personal Firewall - Definicje AV aktualne - Pełen dostęp dla użytkownika Copyright 2008 Juniper Networks, Inc. 13
14 Coordinated Threat Control Partner 3 - SA identyfikuje użytkownika i podejmuje akcję 2 Protokół sygnalizacyjny pomiędzy IDP i SA 1 - IDp wykrywa atak LAN Pracownik Skorelowane informacje o zagrożeniach Tożsamość Stacja końcowa Historia dostępu Dokładne informacje na temat ruchu i zagrożeń Reakcja na zagrożenie Ręczna lub automatyczna Opcje reakcji: Zakończenie sesji Blokada konta użytkownika Kwarantanna Uzupełnia techniki IPS Rozbudowane mechanizmy detekcji i prewencji Detekcja i prewencja dla złośliwych aplikacji Pełny podgląd ruchu w warstwach od 2do 7 Prawdziwa ochrona end-to-end Copyright 2008 Juniper Networks, Inc. 14
15 Rodzina urządzeń SSL VPN Funkcjonalność i wydajność... Breadth of Functionality Opcje/rozbudowa: jednoczesnych użytkowników Core Access Secure Access 700 Dedykowane do: SMB/ Bezpieczny dostęp zdalny Opcje/rozbudowa: jednoczesnych użytkowników Secure Meeting Cluster Pairs Secure Access 2000, 2500 Dedykwane do: Małe do średnie firmy Opcje/rozbudowa: jednoczesnych użytkowników Secure Meeting Instant Virtual System SSL Acceleration Cluster Pairs Secure Access 4000, 4500 Secure Access 6000, 6500 Dedykowane do: Średnie do duże firmy, SP Opcje/rozbudowa: Do (SA 6500) jednoczesnych użytkowników Secure Meeting Instant Virtual System GBIC SSL Acceleration Multi-Unit Clusters Dedykowane do: Duże organizacje, SP Enterprise Size Copyright 2008 Juniper Networks, Inc. 15
16 Rozpoznawalność marki... Magiczny kwadrat Gartners SSL VPN, 3Q07 Pełny raport dostępny pod adresem: Źródło: Gartner (Listopad 2007) Copyright 2008 Juniper Networks, Inc. 16
17 Kontrola dostępu do sieci LAN Copyright 2008 Juniper Networks, Inc. 17
18 Trendy w kontroli dostępu Rosnące potrzeby dostępu = rozmycie granic sieci Kampus Worms, viruses, spyware Internet Malware, Trojans and more Zdalny dostęp Pracownicy Partnerzy Klienci Goście Rozwiązanie wykorzystanie SSL VPN Kontraktorzy Zarządzane/niezarzą dzane stacje Zaufany/niezaufany ruch Farmy serwerów/datacenter Wymagana Słaba kontrola duży dostęp kontrola dostępu Oddziały/zdalne biura Podatne serwery dostęp dla Każdego użytkownika - Nie zarządzane stacje - Mniejsza kontrola Copyright 2008 Juniper Networks, Inc. 18
19 Gość Corporate Office Ochrona sieciowa Pracownik Applications Urządzenia niezarządzalne Ciągle rosnąca liczba urzytkowników mobilnych i nieznanych/niezarząd zanych urządzeń Wystarczy 1 zainfekowane urządzenie żeby położyć sieć i jej zasoby Dostęp gościnny Identyfikacja użytkowników gości i przyznawanie im odpowiedniego dostępu różnego od pracowników Niezarządzalne urządzenia mogą narazić bezpieczeństwo LAN Wyzwanie: Mobilność użytkowników, w, suże e przepustowości, niezarządzalne, niezaufane urżadzenia oraz dostęp p gościnny Copyright 2008 Juniper Networks, Inc. 19
20 Kontrola dostępu, monitoring i widoczność Corporate Office Internet Zasoby inżynierskie Brak widoczności w sieci i dostępie do aplikacji Goście Serwer finansow y Regulacje branżowe wymagają kontrolę i widoczność w dostępie do zasobów firmowych Monitoring, Audytowanie oraz logowanie dostępu Pracownik dział fiananse Firmy muszą wiedzieć co się dzieje w ich sieciach LAN Wyzwanie: Zapewniać i weryfikować dostęp p do danych tylko dla właściwych w grup użytkowniku ytkowników Copyright 2008 Juniper Networks, Inc. 20
21 Juniper Networks Unified Access Control (UAC) Central Policy Manager Profilowanie stacji końcowych, autentykacja UAC Agent z OAC z SBR AAA Dynamiczny prydział rół 802.1X Dostęp do sieci Serwery AAA z danymi użytkowników Chronione zasoby Firewall Zapewnia dostęp do sieci na bazie tożsamości użytkownika, stanu urządzenia dostępowego, lokalizacji Kontrola dostępu dla wszystkich użytkowników Realizacja polityki w: Warstwie 2 wykorzystanie 802.1x (przełączniki, punkty dostępowe) Warstwach 3 7 z wykorzystaniem systemów Firewall Juniper Zarówno w warstwie 2 jak i od 3 do 7 dla maksymalnej granulacji dostępu Copyright 2008 Juniper Networks, Inc. 21
22 Campus HQ Wired/ Wireless UAC: Zaawansowana ochrona sieci Step 3: IC koreluje zagrożenie z konkretnym użytkownikiem/ur ządzeniem Step 2: Sygnalizacja znomalii do ICInfranet Controller (IC) Internet Data Center Aplikacje User Step 4: IC podejmuje odpowiednią akcję IDP wykrywa zagrożenie sieciowe Coordinated Threat Control Wykorzystanie możliwości inspekcji w warstwach 2-7 przez system IPS: Ograniczanie dostępu sieciowego KWarantanna dla użytkowników/urządzeń users/infected devices Zakończenie sesji użytkownika Logowanie zdarzenia dla dalszej analizy Wykorzystanie technologii IDP do wykrywania i izolowania zagrożeń na poziomie użutkownika/urzadzenia końcowego Copyright 2008 Juniper Networks, Inc. 22
23 Inżynier Biuro firmy UAC: Kontrola na poziomie aplikacji Rola: Inżynier Serwer finansowy Zasoby Inżynierski Granularna kontrola dostępu do aplikacji Wysoka wydajność Obsługa różnych platform przez captive portal Agnci UAC wspierani na różnych platformach (Mac, Linux) Dynamiczna ochrona IPSec Kontroluje dostęp do kluczowych aplikacji i istotnych danych umożliwiaj liwiając użytkownikom dostęp tylko do właściwych zasobów Copyright 2008 Juniper Networks, Inc. 23
24 UAC: Widoczność w sieci i monitoring Corporate Office Zasoby inżynierskie Serwer: Finanse Uwzględnienie tożsamości użytkownika Informacje na temat User/role + wykorzystanie sieci/aplikacji Dynamiczne polityki per user IDP, antivirus, spyware, antispam Gość Użytkownik Finanse Zapewnia dostęp do informacji na temat użytkownika/roli w systemach zarządzania siecią Copyright 2008 Juniper Networks, Inc. 24
25 Corporate Office Guest UAC: Dostęp gościnny Guest Role Enforcement Applications Dynamiczne rozpoznawanie użytkowników typu gość, przydział ról, rozróżnianie dostępu sieciowego Tworzenie kont gości na IC Wsparcie dla autentykacji gości bez sprawdzania stacji końcowych Wspólny klient dla dostepu kablowego i WiFi Tryb Agentless wsparcie dla wielu platform i systemów Wsparcie dla przełączników i access point-ów wspierających przydział VLAN bazujący na RADIUS Copyright 2008 Juniper Networks, Inc. 25
26 UAC: Elastyczna kontrola dostępu Campus HQ Wired/ Wireless Obsługa pracowników, gości, partnerów, klientów, niezarządzalnych urządzeń itp Unikanie zagrożeń prze kontrolę dostępu w sieciach LAN czy też WiFI Data Center Centralizowane zarządzanie Rozproszona kontrola Kontrola dostępu do aplikacji Wykorzystanie widzialności i kontroli urządzeń sieciowych aplikacji itp Branch Office Internet Wykorzystanie IDP do korelowania informacji o zagrożeniach i dynamicznej ochrony Applications Elastyczne rozwiązanie dla dostepu w rozproszonych sieciach Copyright 2008 Juniper Networks, Inc. 26
27 Podsumowanie Copyright 2008 Juniper Networks, Inc. 27
28 Kontrola dostępu według Juniper-a Dynamiczna weryfikacja tożsamości, integralności urządzeń oraz lokalizacji Realizaja polityki bezpieczeństwa w czasie rzeczywistym Wykorzystanie istniejącej infrastruktury i standardów Baza użytkowników Kampus, siedziba główna, datacenter Minimalizacja ryzyka przez weryfikację tożsamości i bezpieczeństwa przed przyznaniem dostępu! Bezpiecznie niezależnie od lokalizacji Web (SSG, ISG, Firewall-e NS) Biura Copyright 2008 Juniper Networks, Inc. 28
29 Metody ochrony i kontroli dostępu Granularna kontrola / Dostęp role based Dostęp użytkownika w zależności od tego kto Ty jesteś, gdzie się znajdujesz oraz poziomu bezpieczeństwa urządzenia dostępowego (co) Weryfikacja użytkownika i urządzenia dostępowego Who: Tożsamość użytkownika (wsparcie dla tokenów, biometryki itp) Where: Lokalizacja (Zdalny/LAN/Przewodowo/Bezprzewodowo) What: Urządzenie, system operacyjny, status bezpieczeństa (stan personal firewall, AV, łaty bezpieczeństwa itp) Zmiany stanu są wykrywane podczas sesji i powodują egzekwowanie odpowiedniej polityki Zapobieganie nie zgodnym użytkownikom i urzązeniom Zmiana dostępu w zależności od poziomu zgodności z polityką Dostęp do usług dających zgodność z polityką (serwer AV, aktualizacji systemu itp) Wsparcie dla użytkowników zdalnych i lokalnych Copyright 2008 Juniper Networks, Inc. 29
30 Controlling Access to Copyright 2008 Juniper Networks, Inc. 30
Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl
Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC Radosław Wal radosław.wal@clico.pl Agenda Quiz pt: Czy potrzebuję rozwiązania klasy NAC, a jeśli tak, to jakiego? Czy
Bardziej szczegółowoDigital WorkPlace według Aruba Networks. Robert Miros Network Solution Architect
Digital WorkPlace według Aruba Networks Robert Miros Network Solution Architect Co to jest Digital Workplace? Digital Workplace to strategia biznesowa polegająca na zwiększeniu zaangażowania pracowników
Bardziej szczegółowoKontrola dostępu do sieci dla komputerów lokalnych i zdalnych - rozwiązania Juniper Secure Access (SA) i Unified Access Control (UAC)
Kontrola dostępu do sieci dla komputerów lokalnych i zdalnych - rozwiązania Juniper Secure Access (SA) i Unified Access Control (UAC) Radosław Wal radosław.wal@clico.pl Agenda Wprowadzenie Podstawowe cechy
Bardziej szczegółowoPalo Alto firewall nowej generacji
Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu
Bardziej szczegółowoMarek Pyka,PhD. Paulina Januszkiewicz
Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network
Bardziej szczegółowoKompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA
Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov
Bardziej szczegółowoKoniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM
Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka
Bardziej szczegółowoUwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia
Bardziej szczegółowoKontrola dostępu do sieci lokalnych (LAN)
Kontrola dostępu do sieci lokalnych (LAN) Patryk Gęborys Konferencja ISSE/Secure 2007 Warszawa, 25-27 września 2007 roku Spis rzeczy 2 Information Systems Security Association Międzynarodowa organizacja
Bardziej szczegółowoSkuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks
Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich
Bardziej szczegółowoWirtualizacja sieci - VMware NSX
Wirtualizacja sieci - VMware NSX Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Software-Defined Data Center a Usługi Sieciowe Software-Defined Data Center
Bardziej szczegółowoWstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft
Wstęp do Microsoft Forefront Jakub Januszewski Technology Adviser - Security Microsoft 1 Agenda Wyzwania bezpieczeństwa Rodzina Forefront dzisiaj Forefront Codename Stirling Pytania Wyzwania bezpieczeństwa
Bardziej szczegółowoProdukty. F-Secure Produkty
Produkty F-Secure Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE F-Secure Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków
Bardziej szczegółowoVPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Bardziej szczegółowoPawel Kripiec, Channel Manager
F-SECURE DAJEMY CI BEZPIECZEŃSTWO Pawel Kripiec, Channel Manager F-Secure corporation Firma Lidzie i lokalizacja 500 pracowników Siedziba główna: Helsinki, Finlandia Biura regionalne na całym świecie Misja
Bardziej szczegółowoAplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1
Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Złożona i rozbudowana architektura: błędy w kodzie błędy w konfiguracji błędy w założeniach
Bardziej szczegółowoZałącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r.
Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Pytanie nr 18 Jakie rozwiązanie w istniejącej infrastrukturze jest wykorzystywane do szyfrowania danych? Odpowiedź nr 18 W istniejącej
Bardziej szczegółowoEduroam - swobodny dostęp do Internetu
Eduroam - swobodny dostęp do Internetu Mariusz Krawczyk Pion Głównego Informatyka PK Mariusz.Krawczyk@pk.edu.pl Seminarium eduroam PK, 24.05.2006 Tomasz Wolniewicz UCI UMK Uczestnicy - świat Seminarium
Bardziej szczegółowoWebroot SecureAnywhere ROZWIĄZANIA DLA UŻYTKOWNIKÓW DOMOWYCH
Webroot SecureAnywhere ROZWIĄZANIA DLA UŻYTKOWNIKÓW DOMOWYCH Webroot SecureAnywhere AntiVirus Webroot SecureAnywhere Internet Security Plus Webroot SecureAnywhere Complete Jeden z wiodących dostawców rozwiązań
Bardziej szczegółowoCheck Point Endpoint Security
Check Point Endpoint - pojedynczy agent ochrony stacji końcowej Marek Krauze marek.krauze@clico.pl Agenda Rozwiązania klasy Endpoint security Wyzwania dla bezpieczeństwa Pojedynczy agent, pojedyncza konsola
Bardziej szczegółowoPROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Portale SSL VPN nowe możliwości dla biznesu Mariusz Stawowski, CISSP Efektywne prowadzenie biznesu wymaga swobodnego dostępu do informacji. Firmy starają się sprostać
Bardziej szczegółowoBezpieczeństwo z najwyższej półki
Firma WatchGuard Technologies powstałą w 1996, jako producent sprzętu do ochrony sieci komputerowych. W 2006 roku nadszedł czas przełomowych decyzji dotyczących kierunku rozwoju przedsiębiorstwa, w ich
Bardziej szczegółowoMikrosegmentacja w sieciach kampusowych Temat slajdu. Aruba 360 Security Fabric
Mikrosegmentacja w sieciach kampusowych Temat slajdu Aruba 360 Security Fabric Miejscowość, Warszawa, XX.YY.2017 18.04.2018 AGENDA 1. Wprowadzenie 2. Mikrosegmentacja 3. Mikrosegmentacja w produktach Aruba
Bardziej szczegółowoProjektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne
Bardziej szczegółowoCzym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu
Czym jest Samsung KNOX? Bezpieczny telefon -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu W Anglii gubionych jest lub kradzionych 800 000 telefonów rocznie czyli około 2200
Bardziej szczegółowoWykład 3 Inżynieria oprogramowania. Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz
Wykład 3 Inżynieria oprogramowania Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Utworzenie użytkowników i ról na serwerze aplikacji Sun Java System
Bardziej szczegółowoIntegral over IP. Integral over IP. SCHRACK SECONET POLSKA K.Kunecki FIRE ALARM
Integral over IP FIRE ALARM Integral over IP Zdalne Zarządzanie - możliwości zastosowań zdalna obsługa systemu sygnalizacji pożarowej (np. centralny system nadzoru, inżynier serwisu technicznego konserwatora
Bardziej szczegółowoPrzewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej
Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej Obserwowany w ostatnich latach znaczący wzrost zastosowań sieci
Bardziej szczegółowoDESIGNED FOR ALL-WIRELESS WORLD
DESIGNED FOR ALL-WIRELESS WORLD 04/03/2013 Łukasz Naumowicz, Technical Support Manager 1. Jak powinna wyglądać i działać bezpieczna i wydajna sieć w szkole 2. Kilka słów o technologii VLANy Rozpoznawanie
Bardziej szczegółowoRozwiązanie sieciowe TP-Link dla SMB. Robert Gawroński SMB Channel Manager
Rozwiązanie sieciowe TP-Link dla SMB Robert Gawroński SMB Channel Manager Small Medium Business SMB Przełączniki JetStream Biznesowe punktu dostępowe Auranet Zewnętrzne bezprzewodowe punkty dostępowe Pharos
Bardziej szczegółowoASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI
ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win
Bardziej szczegółowoJak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?
Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowoMAINFRAME WWW. Chmura 1970 & 80. Dziś
MAINFRAME PC WWW Chmura 1970 & 80 1990 2000 Dziś Prywatna Publiczna AUTOMATYZACJA ELASTYCZNOŚĆ SAMOOBSŁUGA Małe i średnie przedsiębiorstwa Sektor publiczny Duże przedsiębiorstwa Przedsiębiorstwa, sektor
Bardziej szczegółowoKonfigurowanie Windows 8
Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................
Bardziej szczegółowoKompleksowa ochrona sieci przedsiębiorstwa
Kompleksowa ochrona sieci przedsiębiorstwa Rozwiązania firmy WatchGuard Prowadzący: Jakub Wojnarowicz CCNS S.A. Agenda Przykład 1 Firma z rozproszonymi oddziałami Urządzenia rodziny Firebox X Edge Urządzenia
Bardziej szczegółowoWymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:
Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość
Bardziej szczegółowoCZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE
Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana
Bardziej szczegółowoSymantec Endpoint Security dla przedsiębiorstw. Arkadiusz Lewandowski
Symantec Endpoint Security dla przedsiębiorstw Arkadiusz Lewandowski Plan spotkania Symantec i Sygate Zgodność Endpoint Network Access Control System zapobiegania włamaniom na serwer 2 Informacje o Symantec
Bardziej szczegółowoOpis przedmiotu zamówienia
Opis przedmiotu zamówienia Załącznik nr 1 do SIWZ System kontroli dostępu do sieci Zamawiającego 1. Informacje ogólne Przedmiotem zamówienia jest wdrożenie pełnego Systemu autoryzacji dostępu do sieci
Bardziej szczegółowoProjekt: MS i CISCO dla Śląska
Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja i planowanie systemów Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską
Bardziej szczegółowoINSTRUKCJA OBSŁUGI DLA SIECI
INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują
Bardziej szczegółowoPrzewodnik technologii ActivCard
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część II. Polityka bezpieczeństwa systemu ActivPack CLICO Centrum Oprogramowania Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków; Tel: 12
Bardziej szczegółowoWarstwa ozonowa bezpieczeństwo ponad chmurami
Warstwa ozonowa bezpieczeństwo ponad chmurami Janusz Mierzejewski Presales consultant 27.09.2012 1 Agenda 2 : Szansa i wyzwanie Private Powinniśmy wykorzystać rozwiązania by reagować na potrzeby biznesu
Bardziej szczegółowoROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA
ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA SCENARIUSZ Rozwiązania Cisco przeznaczone dla małych i średnich firm Wdrażając zaawansowane rozwiązania, Państwa firma może skorzystać
Bardziej szczegółowoVPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.
VPN dla CEPIK 2.0 (wirtualna sieć prywatna dla CEPIK 2.0) Józef Gawron Radom, 2 lipiec 2016 r. CEPIK 2.0 (co się zmieni w SKP) Dostosowanie sprzętu do komunikacji z systemem CEPiK 2.0 Data publikacji 17.06.2016
Bardziej szczegółowoUrządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com
Urządzenia mobilne Nowe szanse, nowe zagrożenia Artur Maj, Prevenity FWZQJAEHEPQABIRQS konkurs@prevenity.com 1 Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń
Bardziej szczegółowoPROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik konfiguracji i zarządzania Siemens 4YourSafety Konfiguracja Siemens 4YourSafety w zakresie systemu operacyjnego i supportu urządzenia może odbywać się w
Bardziej szczegółowoPrzełączanie i Trasowanie w Sieciach Komputerowych
Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu
Bardziej szczegółowoOCENA ZABEZPIECZEŃ. Obraz środowiska wirtualnego
OCENA ZABEZPIECZEŃ Obraz środowiska wirtualnego Data Center model klasyczny Data Center konsolidacja zasobów Bezpieczne? Data Center Wpływ wirtualizacji na obszar bezpieczeństwa Nieaktualne Obrazy VM Virus
Bardziej szczegółowoCyberoam next generation security
www.ipdata.pl/cyberoam Cyberoam next generation security IP DATA Value Added Distributor 01-651 Warszawa Ul. Gwiaździsta 69F Rozwiązania Copyright Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights
Bardziej szczegółowoProjektowanie sieci metodą Top-Down
Projektowanie sieci metodą Top-Down http://www.topdownbook.com Wydanie w języku polskim PWN 2007 Copyright 2004 Cisco Press & Priscilla Oppenheimer W tej części Część II: Projekt logiczny Rozdział 5: Projektowanie
Bardziej szczegółowoZadanie.09-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16
ASDM - Adaptive Security Device Manager (pix) HTTP Device Manager (switch) SSH (pix), TELNET (switch) Schemat sieci OUTSIDE 200. 200. 200.0/24 outside security- level 0 192. 168.1.0/24 dmz security- level
Bardziej szczegółowoInwazja security na świat wirtualny VPN-1 VE Radosław Wal CLICO
Inwazja security na świat wirtualny VPN-1 VE Radosław Wal email: radoslaw.wal@clico.pl CLICO Agenda Wprowadzenie Tradycyjny i dedykowany sposób ochrony środowiska wirtualnego Standardowy tryb pracy zabezpieczeń
Bardziej szczegółowoMetryka dokumentu. str. 2. Tytuł. CEPiK 2 dostęp VPN. Centralny Ośrodek Informatyki. Zatwierdzający. Wersja Data Kto Opis zmian.
CEPiK 2 dostęp VPN Metryka dokumentu Tytuł CEPiK 2 dostęp VPN Autor Centralny Ośrodek Informatyki Zatwierdzający Wersja Data Kto Opis zmian Historia zmian 1.0 30.10.2015 r. Marcin Buława Utworzenie dokumentu
Bardziej szczegółowoOferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów
Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów Kraków, czerwiec 2018 roku Opis systemu Bazę dla udostępniania dokumentów dla zdalnych użytkowników stanowi dedykowany serwer dostępowy.
Bardziej szczegółowoElastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz
Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro Doskonała łączność gdziekolwiek się znajdujesz Aplikacja UC Pro oferuje szeroki zakres możliwości Wykonywanie połączeń Szybkie i
Bardziej szczegółowoFormularz Oferty Technicznej
Sygnatura postępowania: DZZK/72/DI/2017 Załącznik nr 11 do siwz... nazwa wykonawcy albo wykonawców ubiegających się wspólnie o udzielenie zamówienia Formularz Oferty Technicznej 1. Parametry i funkcjonalności
Bardziej szczegółowoZADANIE.08 RADIUS (authentication-proxy, IEEE 802.1x) 2h
Imię Nazwisko ZADANIE.08 RADIUS (authentication-proxy, IEEE 802.1x) 2h 1. Zbudować sieć laboratoryjną 2. RADIUS 3. authentication-proxy 4. IEEE 802.1x 5. Czynności końcowe - 1 - 1. Zbudować sieć laboratoryjną
Bardziej szczegółowoNarzędzia mobilne w służbie IT
Narzędzia mobilne w służbie IT Przykład rozwiązania Mobile Admin na platformie BlackBerry Witold Walczak Data Account Manager PTK Centertrel Agenda Rola działu IT Zdalne zarządzanie i sprawny serwis Dlaczego
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny
Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows
Bardziej szczegółowoOtwock dn r. Do wszystkich Wykonawców
Otwock dn. 03.08.2017 r. Do wszystkich Wykonawców Dotyczy zapytania ofertowego na Dostawę systemu/oprogramowania zapewniającego ochronę antywirusową i antymalware ową sieci komputerowej SP ZOZ Szpitala
Bardziej szczegółowoLOTUS DAY Lotus Sametime grudnia 2009 r., Warszawa. Rafał Skirzyński, IBM
LOTUS DAY 2009 3 grudnia 2009 r., Warszawa Lotus Sametime 8.5 Rafał Skirzyński, IBM Co się zmieniło? Nowa forma spotkań Poprawiona jakość wideo Nowe wersje przeglądarkowe Wiele, wiele innych... 2 Co się
Bardziej szczegółowoProjektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection
Projektowanie Bezpieczeństwa Sieci - Laboratorium Konfiguracja NAP Network Access Protection 1. Instalacja serwera NAP. Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012 Sieć laboratoryjna powinna składać
Bardziej szczegółowoPROFESJONALNE USŁUGI BEZPIECZEŃSTWA
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji systemu zabezpieczeń Check Point VPN-1/FireWall-1 SmallOffice NG SmallOffice jest uproszczoną w zakresie zarządzania wersją systemu
Bardziej szczegółowoGTS Transmisja Danych
Autoryzowany Partner GTS Poland - Biznes Integrator GTS Transmisja Danych Usługi komunikacji biznesowej w wirtualnych sieciach prywatnych VPN Wirtualne sieci prywatne VPN - narzędzie do zapewnienia bezpiecznej
Bardziej szczegółowoProdukty. ESET Produkty
Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowoPołączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników
1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została
Bardziej szczegółowoDostawa urządzenia sieciowego UTM.
Załącznik Nr 1 Pak Nr 1 1. Przedmiot zamówienia: Dostawa urządzenia sieciowego UTM. Przedmiotem zamówienia jest dostawa urządzenia sieciowego UTM (1 szt.) wraz z jego instalacją i konfiguracją. Wyznaczony
Bardziej szczegółowo! Retina. Wyłączny dystrybutor w Polsce
! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych
Bardziej szczegółowoAppSense - wirtualizacja użytkownika
AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień
Bardziej szczegółowoWYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH
Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne
Bardziej szczegółowoSymantec Enterprise Security. Andrzej Kontkiewicz
Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?
Bardziej szczegółowoTivoli Endpoint Manager jak sprawnie zarządzać systemami
Marcin Panasiuk IT Specialist Tivoli Endpoint Manager jak sprawnie zarządzać systemami 25.05.2012 Warszawa Jak działa TEM? Lekka, solidna infrastruktura Wbudowana redundancja Możliwość wykorzystywania
Bardziej szczegółowokorporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.
Bezpieczeństwo usług ug w sieciach korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. DGT Sp. z o.o. All rights ul. Młyńska reserved 7, 83-010 2005, DGT Straszyn, Sp. z
Bardziej szczegółowoEgzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści
Egzamin 70-744 : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, 2017 Spis treści Wprowadzenie Ważne: Jak używać tej książki podczas przygotowania do egzaminu ix xiii
Bardziej szczegółowoAudyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)
Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan
Bardziej szczegółowozania z zakresu cyberbezpieczeństwa systemów w SCADA
Zagrożenia i rozwiązania zania z zakresu cyberbezpieczeństwa systemów w SCADA Agenda 1. Zagrożenia bezpieczeństwa i podatności po stronie SCADA 2. Wektory i anatomia ataku na SCADA 3. Rozwiązania prewencji
Bardziej szczegółowoVPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN
1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status Połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu:
Bardziej szczegółowoKonfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server
Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane
Bardziej szczegółowoUwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem).
1. Konfiguracja serwera VPN 1.1. LDAP/AD 1.2. Ustawienia ogólne 1.3. Konto SSL 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na
Bardziej szczegółowoPROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Uwierzytelnianie i kontrola dostępu użytkowników na podstawie parametrów Active Directory z wykorzystaniem ConSentry LANShield Controller Role Derivation Podczas pasywnego
Bardziej szczegółowoCEPiK 2 dostęp VPN v.1.7
CEPiK 2 dostęp VPN v.1.7 Metryka dokumentu Tytuł CEPiK 2 dostęp VPN Autor Centralny Ośrodek Informatyki Zatwierdzający Wersja Data Opis zmian Historia zmian 1.0 30.10.2015 r. Utworzenie dokumentu 1.1 23.11.2015
Bardziej szczegółowoElastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz
Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro Doskonała łączność gdziekolwiek się znajdujesz Chcesz oszczędzać czas i zwiększyć produktywność? Chcesz bezproblemowo pozostawać
Bardziej szczegółowoSMB protokół udostępniania plików i drukarek
SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół
Bardziej szczegółowoGeneracja paczki instalacyjnej F-Secure Client Security/Client Security Premium
Generacja paczki instalacyjnej F-Secure Client Security/Client Security Premium W celu zainstalowania oprogramowania F-Secure Client Security na stacjach końcowych, należy przy pomocy konsoli zarządzającej
Bardziej szczegółowoClient-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl
Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne
Bardziej szczegółowoPROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji SofaWare S-box SofaWare S-box to niewielkiego rozmiaru, ciche w działaniu, łatwe w instalacji i zarządzaniu urządzenia Firewall
Bardziej szczegółowoKancelaria Prawna.WEB - POMOC
Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV
Bardziej szczegółowoTivoli Storage Manager FastBack 6.1 Nowości. 2010 IBM Corporation
Tivoli Storage Manager FastBack 6.1 Nowości 2010 IBM Corporation Agenda Wyzwania i koszty związane z danymi Tivoli Storage Manager (TSM) FastBack v6.1 Tivoli Storage Manager FastBack for Workstations 1
Bardziej szczegółowoPrzepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora
NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń
Bardziej szczegółowoWstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Bardziej szczegółowoKontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze. Copyright 2012 Rockwell Automation, Inc. All rights reserved.
Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze Rev 5058-CO900C 2 Agenda Co możemy zrobić aby chronić nasz system? Logix Security FactoryTalk Security Partners 3 Security
Bardziej szczegółowoPołączenie VPN Host-LAN PPTP z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN
1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu:
Bardziej szczegółowoSzkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows
Bardziej szczegółowoLinksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji
Linksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji 1. Logowanie się do systemu ipfon24 Aby zalogować się do systemu należy wejść na https://ipfon24.ipfon.pl i zalogować się podające login wybrany podczas
Bardziej szczegółowoVLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej
VLAN, VPN E13 VLAN VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej Zastosowania VLAN Dzielenie sieci na grupy użytkowe: Inżynierowie,
Bardziej szczegółowoZALECENIA DLA MIGRACJI NS-BSD V8 => V9
ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie
Bardziej szczegółowoProgramowanie komponentowe. Przykład 1 Bezpieczeństwo wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz
Programowanie komponentowe Przykład 1 Bezpieczeństwo wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Utworzenie użytkowników i ról na serwerze aplikacji Sun Java System Application
Bardziej szczegółowoZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja
Bardziej szczegółowo