XIV Konferencja Sieci i Systemy Informatyczne Łódź, październik 2006 MODERN TECHNIQUES OF DETECTING NETWORK VULNERABILITIES
|
|
- Kinga Marszałek
- 6 lat temu
- Przeglądów:
Transkrypt
1 XIV Konferencja Sieci i Systemy Informatyczne PIOTR GOŚCINIAK, WOJCIECH ZABIEROWSKI, ANDRZEJ NAPIERALSKI Katedra Mikroelektroniki i Technik Informatycznych Politechniki Łódzkiej MODERN TECHNIQUES OF DETECTING NETWORK VULNERABILITIES NOWOCZESNE TECHNIKI WYKRYWANIA ZAGROŻEŃ SIECIOWYCH Streszczenie W artykule zostały przedstawione nowoczesne techniki wykrywania i obrony przed zagrożeniami sieciowymi. Zostały tu opisane wady i zalety systemów detekcji i reakcji na włamania, oraz system obrony przed niechcianą pocztą (SPAM). Artykuł ten zawiera również opis i zalecenia bezpiecznej konfiguracji systemów platformy MS Windows, które powinny być wykonywane dla utrzymania poprawnego działania systemu operacyjnego Prawie każda sieć posiada zapory ogniowe (głównie sprzętowe), które pomimo tego, iż są podstawowym narzędziem obrony przed elektronicznymi intruzami, często są jedynym zabezpieczeniem wielu systemów komputerowych. Firewalle działają wybiórczo, według wcześniej zdefiniowanych ustawień. Przeciwieństwem statycznych i biernych systemów ochronnych są rozwiązania typu IPS (ang. Intrusion-Prevention System), aktywnie analizujące ruch pakietów w sieciach komputerowych. Przewiduje się, że obecny rok (2006) będzie okresem popularyzacji rozwiązań integrujących tradycyjne urządzenia sieciowe (routery, switche, firewalle) z elementami technologii IPS. 1. Przegląd i rozwój zagrożeń sieciowych. Przez okres ostatnich kilku lat, korporacyjne zapory firewall stały się podstawowym elementem architektury bezpieczeństwa sieci. Zaprojektowane głównie jako mechanizm kontroli dostępu do zasobów sieciowych, zapory firewall pomyślnie wdrożono w znakomitej większości instalacji sieciowych. Najważniejszym powodem sukcesu zapór firewall jest fakt, że jeżeli urządzenia te wykorzystuje się do wymuszania właściwie zdefiniowanej polityki bezpieczeństwa, zazwyczaj zapobiegają one ponad 90% atakom sieciowych. We współczesnym świecie, gdzie konkurencja odgrywa tak istotną rolę, ma to kluczowe znaczenie dla zapewnienia niezawodności sieci. Do najpoważniejszych zagrożeń we współczesnym środowisku internetowym należą ataki polegające na próbach wykorzystania znanych słabych punktów aplikacji. Hakerzy szczególnie interesują się takimi usługami, jak HTTP (port TCP numer 80) oraz HTTPS (port TCP numer 443), które w wielu sieciach są otwarte. Urządzenia kontroli dostępu nie potrafią w łatwy sposób wykryć złośliwych eksploitów (programów mających na celu wykorzystanie błędów w oprogramowaniu), których celem są wspomniane usługi. Dzięki skierowaniu ataków bezpośrednio na aplikacje, hakerzy próbują osiągnąć co najmniej jeden z kilku wymienionych poniżej celów: - zablokowanie dostępu do usług uprawnionym użytkownikom (ataki DoS); - uzyskanie dostępu z prawami administratora do serwerów lub klientów aplikacji; - uzyskanie dostępu do baz danych; - instalacja koni trojańskich, które umożliwiają pominięcie mechanizmów bezpieczeństwa i uzyskanie dostępu do aplikacji; - instalacja na serwerze programów działających w trybie nasłuchu, które przechwytują identyfikatory i hasła użytkowników. NISCC, SANS Institute i amerykański oddział CERT-u opublikowały raport "Top 20 Internet Security Vulnerabilities" poświęcony dwudziestu najpoważniejszym zagrożeniom dotyczącym branży IT w 2005 roku. Wynika z niego, że cybeprzestępcy powoli zmieniają profil swej działalności. Zamiast uderzać w serwery WWW zdecydowali się na atakowanie aplikacji odpowiadających za... bezpieczeństwo sieci i komputerów osobistych. Jak dowodzą tego statystyki, techniki ataków były bardziej urozmaicone i agresywne. Usiłowały wykorzystać znajomość starych i nowych luk w zabezpieczeniach, metody mutacji kodu atakującego i ukrywania intruza przed systemami IPS. Wszystkie te dane kierują nas do jednego wniosku, który mówi, iż środowisko hackerskie zajmuje się coraz częstszym nadążaniem z "produkcją" programów wykorzystujących błędy w oprogramowaniu (ang. exploitów). Narzędzia umożliwiające włamanie pojawiają się publicznie w coraz krótszym czasie od informacji o luce w zabezpieczniach. Trend ten najdobitniej dał o sobie znać, gdy już w dwa dni po opublikowaniu przez Cisco ostrzeżenia o problemie z systemem operacyjnym IOS, dostępne były narzędzia hackerskie wykorzystujące tę słabość. Tak szybkie upublicznienie exploitu nie daje nawet nikłej szansy na załatanie systemu zanim nastąpi atak. Nadal poważnym zagrożeniem są także ataki klasy "zero-day", czyli nieznane uprzednio dostawcom systemów operacyjnych i oprogramowania.
2 P. Gościniak, W. Zabierowski, A. Napieralski Modern Techniques Of Detecting Network Vulnerabilities Rys. 1. Statystyka incydentów w latach IDS - Systemy wykrywania intruzów W ostatnich latach drastycznie rośnie liczba incydentów związanych z naruszaniem bezpieczeństwa informacji, a przede wszystkim ich gromadzeniem. Taki stan rzeczy wymusza na administratorach sieci korporacyjnych szczególną ochronę styku sieci korporacyjnej z Internatem. Oprócz stosowania dobrze znanych zabezpieczeń takich jak zapory firewall czy systemy filtrowania treści coraz częściej na większą skalę wdraża się systemy służące do wykrywania włamań IDS (ang. Intrusion Detection System). Systemy te mają za zadanie wykrycie w sieci lub na komputerze, nieprawidłowego zachowania oraz zalogowanie podejrzanych zdarzeń i powiadomienie o tym osób administrujących siecią lub pojedynczym komputerem. Metody detekcji ataków włączane są w zależności od kontrolowanego ruchu sieciowego. Analiza danych za pomocą poszczególnych metod detekcji odbywa się w tym samym czasie (przetwarzanie współbieżne). Działanie takie zapewnia wysoka wykrywalność ataków bez obniżania wydajności systemu IDS. Do zaawansowanych technik detekcji intruzów należą: 1. Stateful Signatures, czyli wykrywanie ataków poprzez porównanie z bazą danych pełnostanowych sygnatur. Pełnostanowe sygnatury zawierają dane na temat wzorca ataku oraz rodzaju komunikacji, w której takie zdarzenie może wystąpić; 2. Protocol Anomalies wykrywa niezgodności ruchu sieciowego ze standardami określonych protokołów (m. in. RFC). W praktyce zdarza się, ze intruz w celu zmylenia zabezpieczeń bądź ukrycia rzeczywistych ataków generuje ruch sieciowy odbiegający od przyjętych norm i standardów; 3. Backdor Detection polega na wykrywaniu aktywności koni trojańskich oraz prób nieupoważnionego dostępu do chronionych zasobów przez tzw. tylne drzwi. Detekcja odbywa się przez porównywanie ruchu sieciowego za znanymi wzorcami działań intruzów oraz analizę heurystyczną transmitowanych pakietów; 4. Traffic Anomalies identyfikuje w sieci działania uznawane za niedozwolone lub podejrzane, które są realizowane w formie wielu różnych połączeń (np. skanowanie portów). Analizie poddawane są połączenia w określonym przedziale czasowym; 5. Spoofing Detection wykrywa ruch sieciowy ze sfałszowanymi adresami IP nadawcy pakietów (IPspoofing). Intruzi często wykorzystują technikę IP-spoofing, żeby ukryć rzeczywiste źródło ataku. IDS wykrywa IP-spoofing porównując adresy IP w pakietach z adresami wykorzystywanymi w sieciach wewnętrznych; 6. Layer 2 detection polega na wykrywaniu ataków i podejrzanych działań na poziomie warstwy łączenia danych i adresacji MAC (np. ARP-spoofing). Jest to szczególnie wartościowe w przypadku kontroli przez IDS sieci wewnętrznych. Na rynku dostępnych jest wiele rozwiązań klasy Network IPS (m.in. Check Point InterSpect TM, ISS Proventia G TM, NAI McAfee IntruShield TM, Juniper NetScreen- IDP TM, Radware DefensePro TM ). Obok rozwiązań sieciowych Network IPS dostępne są także Host IPS. W niniejszym artykule opiszę urządzenie Juniper NetScreen- IDP 200 realizujący zadania wykrywania intruzów w czasie rzeczywistym oraz blokujący ataki. System IDP funkcjonuje w trybie in-line jako aktywna brama sieci, bezpośrednio na drodze przepływu ruchu sieciowego. Schemat działania trybu in-line przedstawia Rys.2. Juniper Net- Screen należy do nowej kategorii zabezpieczeń - Intrusion Detection and Prevention (IDP). System IDP funkcjonuje w trybie in-line jako aktywna brama sieci, bezpośrednio na drodze przepływu ruchu sieciowego. Schemat działania trybu in-line przedstawia rysunek poniżej NetScreen IDP posiada architekturę opartą o trójstopniowe przetwarzanie danych co przedstawia Rys.3. Centralny serwer przetwarzający dane zebrane przez sensory, oraz graficzny interfejs użytkownika umożliwiający zarządzanie z każdego miejsca sieci. Rolą centralnego serwera zarządzającego jest przechowywanie wszystkich informacji o ustalonych przez administratora politykach dla sensorów, przechowywanie logów pochodzących z sensorów, przesyłanie aktualizacji sygnatur i oprogramowania sensorów. W chwili obecnej przechowuje on ponad tysiąc sygnatur ataków, które są często aktualizowane (raz w tygodniu oraz w wypadku wykrycia zagrożenia). Sygnatury systemu mają postać otwartą, są więc łatwo modyfikowalne przez administratora, dzięki czemu można lepiej przystosować je do warunków sieci. 1 CERT - CERT Polska (Computer Emergency Response Team)
3 XIV Konferencja Sieci i Systemy Informatyczne Rys. 2. System IDP w trybie sniffera i in-line Rys. 3. Architektura systemu Juniper IDP Sensory systemu NetScreen IDP dostarczane są jako urządzenia aplliance moduł sprzętowy przeznaczony do dedykowanej funkcji sieciowej z preinstalowanym oprogramowaniem i domyślnymi ustawieniami. Poszczególne modele posiadają różne interfejsy sieciowe, dzięki czemu można je zastosować w sieciach o różnej szybkości transmisji. Dodatkowo dzięki zastosowaniu wieloportowych kart sieciowych możliwa jest jednoczesna analiza wielu segmentów sieci jednocześnie bez ponoszenia dodatkowych kosztów sprzętowych. Wydajność sensorów NetScreen IDP sięga ponad 500 Mb/s (model IDP 500), a może być w razie potrzeby podwyższona do 2 Gb/s. NetScreen IDP posiada możliwości tworzenia klastrów HA, w których dwa lub więcej urządzeń współdzielą pomiędzy siebie poddawany kontroli ruch sieciowy. W celu stworzenia klastra nie jest wymagane stosowanie zewnętrznych urządzeń typu Load Balancer procentowy współczynnik skuteczności wykrywania spamu 2 - Zapobieganie występowaniu fałszywych alarmów z dokładnością 99,9999% (mniej niż 1 fałszywy alarm na milion wiadomości) 3 - Filtrowanie 15% poczty elektronicznej wysyłanej na całym świecie i 100 miliardów wiadomości w ciągu miesiąca. Produkt używany przez 9 z 12 dostawców usług internetowych w USA 4 Architektura systemu składa się zasadniczo z dwóch części Rysunek 4. Pierwszą z nich jest sonda wpięta u klienta tak aby cały wchodzący i wychodzący ruch pocztowy (SMTP) sprawdzany był na urządzeniu przed dostarczeniem do adresata. Aby zminimalizować ryzyko wystąpienia fałszywych alarmów i wpływ na działanie poczty korporacyjnej w początkowym okresie testów urządzenie ustawione było w tryb znakowania poczty klasyfikowanej jako SPAM. W późniejszym okresie możliwe będzie automatyczne usuwanie przesyłek rozpoznanych jako SPAM. Drugą częścią architektury Symantec Mail Security jest Centrum Symantec w którym zbierane i opracowywane są aktualne informacje o wirusach, reputacji nadawcy czy domenach generujących spam. Moduł appliance zainstalowany u klienta podłączony jest bezpośrednio do globalnego Centrum Symantec (ang. Worldwide Brightmail Logistics Operations Center BLOC) w celu on - linowego uaktualniania wszystkich aktywnych filtrów i baz. W centrum BLOC kontrola zawartości i treści wiadomości jest prowadzona w dwunastu językach, co pozwala na praktycznie dowolne ustawianie reguł filtrowania treści wiadomości. 3. Symantec Mail Security 8200 Kolejnym urządzeniem którego testy chciałbym przedstawić jest Symantec Mail Security w wersji System został dostarczony do testów w wersji appliance, co według mnie jako testującego było jedynym sensownym i najmniej inwazyjnym rozwiązaniem. Jednocześnie wydajność aplikacji Symantec Mail Security osadzonej na urządzeniu appliance jest dużo większa i działa stabilniej, niż miało to by być instalowane na serwerze usługowym bądź aplikacyjnym. SMS 8240 jest urządzeniem z zintegrowanym firewall-em pocztowym, ochroną antyspamową i antywirusową. Posiada także filtr kontrolujący zawartość wiadomości pocztowych oraz rozbudowany system zintegrowanego zarządzania. Najważniejsze cechy Symantec Mail Security: - Czołowa w branży technologia Symantec Brightmail AntiSpam. - Ponad 20 technologii antyspamowych. - Ochrona zapewniana przez globalne centrum Worldwide Brightmail Logistics Operations Center (BLOC). Rys. 4. Architektura systemu Symantec Brightmail Antyspam Symantec dzięki funkcjonowaniu swojego centrum BLOC zapewnia stałą i nieprzerwaną pracę nad najnowszymi regułami zabezpieczeń. Główną zaletą usługi LiveUpdate jest niewielki rozmiar pliku mikrodefinicji przesyłanych do klientów. Program aktualizacyjny określa, które definicje wirusów znajdują się już w kliencie. Symantec Mail Security pobiera tylko tę część pliku, która zawiera nowe dane. 2 2 eweek, wrzesień Security Solutions Providers Seek to Stop Spam and Viruses at the Perimeter, Yankee Group Report, luty Top 22 U.S. ISP by Subscribers, 1 kwartał 2004.
4 P. Gościniak, W. Zabierowski, A. Napieralski Modern Techniques Of Detecting Network Vulnerabilities 4. Zbieranie materiału dowodowego Definicja samego przestępstwa komputerowego jest bardzo trudna i posiada wiele form. Nawet w środowiskach prawniczych można spotkać wiele jej interpretacji. W tej części referatu przedstawię czym jest w rozumieniu przestępstwa komputerowego mowa o wszelkich próbach uzyskania nieuprawnionego dostępu do danego hosta, kradzieży danych zawierających ważne informacje, atakom sieciowym zewnętrznym i wewnętrznym, świadomemu instalowaniu złośliwego oprogramowania, wirusów i wirusów komputerowych, oraz innym działaniom, które służą korzyści osoby atakującej Przy gromadzeniu dowodów elektronicznych, niezwykle ważne jest, aby w ramach kraju oraz na płaszczyźnie międzynarodowej obowiązywały pewne standardy: - zasady ogólnego zabezpieczenia dowodów elektronicznych, dotyczy to reguł wypracowanych przez grupy specjalistów, - polityki i doświadczenia organizacyjnego (planowania), kontroli, zbierania, utrwalania i sporządzania protokołów w ten sposób, aby zgromadzone dane posiadały odpowiedni poziom jakości i zapewniały integrację przeprowadzonych badań, - procedury i metody, tzn. rozwiązania w zakresie sprzętowym i programowym specyficzne dla kryminalistycznych badań sprzętu komputerowego wraz z instrukcjami użytkowania oraz z dokładną instrukcją przeprowadzania badań Jak już wspomniano, z punktu widzenia kryminalistyki, uzyskiwanie dowodów elektronicznych jest zagadnieniem bardzo szerokim. Warto jednak wspomnieć, że każdy przypadek zbierania dowodów elektronicznych jest indywidualny, w związku z tym do każdego przypadku podchodzić należy oddzielnie, nie wzorując się na poprzednich. Ważne, aby w wypadku konieczności gromadzenia dowodów elektronicznych, powstał do tego celu zespół ludzi. W skład zespołu powinny wchodzić przynajmniej dwie osoby, przy czym jedna powinna być biegła w zakresie informatyki, przynajmniej na poziomie ogólnym, aby móc kontrolować cały proces gromadzenia i zabezpieczania dowodów elektronicznych. 5. Podsumowanie Mając na uwadze rozwój zagrożeń postanowiłem opisać mechanizmy oraz rodzaje ataków skierowanych na systemy oraz sieci komputerowe w przystępny i zrozumiały dla czytającego tę pracę sposób. Starałem się przybliżyć rodzaje ataków, metody obrony przed nimi, korporacyjne systemy obrony przed atakami na sieć oraz system ochrony antyspamowej. W ostatniej części artykułu poświęcona będzie napisaniu kompendium wiedzy na temat bezpiecznej konfiguracji systemu komputerowego klasy Windows NT/200/XP. Opisałem również najnowszą dziedzinę z zakresu bezpieczeństwa teleinformatycznego a mianowicie zbieranie materiału dowodowego mającego na celu posłużenie się nim w ewentualnym późniejszym procesie karnym przeciw osobom naruszającym bezpieczeństwo systemu komputerowego. Z otrzymanych wyników pracy urządzenia Juniper IDP-200 wynikają następujące wnioski: - każdego dnia około ataków lub nieprawidłowości w protokołach pojawia się na styku sieci teleinformatycznej badanej sieci z siecią publiczną Internet - część użytkowników sieci teleinformatycznej korzysta z tuneli sieciowych, celem ukrycia niedozwolonego ruchu, - każdego dnia wiele aplikacji szpiegujących próbuje wydostać się z sieci teleinformatycznej sieci chronionej do sieci Internet NetScreen-IDP to obecnie jedyne na rynku rozwiązanie zabezpieczeń IPS (ang. Intrusion Prevention System) zapewniające swoim klientom codziennie aktualizowaną bazę informacji o nowych zagrożeniach sieciowych i aplikacyjnych. Na bieżąco aktualizowane zabezpieczenia IDP umożliwią bardziej efektywną ochronę przed intruzami, trojanami i wirusami sieciowymi. Aktualizacja IDP dostarczana jest w każdym dniu roboczym oraz w razie potrzeby w dni świąteczne (np. w razie wykrycia krytycznych błędów bezpieczeństwa). Urządzenia zabezpieczające firmy Symantec jednocześnie optymalizują i wzmacniają bezpieczeństwo sieci dzięki elastycznym, wielowarstwowym rozwiązaniom udostępniającym światowe osiągnięcia w dziedzinie oprogramowania na wszystkich poziomach infrastruktury firmy i gwarantującym jej bezpieczeństwo. Innowacyjne funkcje zapory ogniowej dla poczty elektronicznej umożliwiają obniżenie kosztów infrastruktury poczty dzięki ograniczeniu niepożądanych połączeń. Z obserwacji logów urządzenia SMS 8240 wynikają następujące wnioski: - około 30% całej poczty przychodzącej do pracowników to spam, - ponad 14% wiadomości zawiera wirusy lub wirusy sieciowe, - użytkownicy nie otrzymywali niechcianych wiado mości. Literatura: [1] Charles E. Spurgeon, Ethernet podręcznik admin stratora, Warszawa, wydawnictwo RM, rok wyd. 2000r; [2] CERT - CERT Polska (Computer Emergency Response Team) [3] Maciej Szmit, Marek Gusta, Mariusz Tomaszewski 101 zabezpieczeń przed atakami sieciowymi, War szawa, wydawnictwo HELION, rok wyd. 2005; [4] Douglas Schweitzer ComputerForensics Toolkit In cident Response Wydawnictwo Wiley Publishing, Inc.
5 PIOTR GOŚCINIAK WOJCIECH ZABIEROWSKI al. Politechniki 11, Łódź XIV Konferencja Sieci i Systemy Informatyczne
Własności: Wykrywa ataki analizując całość ruchu sieciowego. Nie dopuszcza, żeby intruz dosięgnął chronionych zasobów
System wykrywania intruzów i aktywnej ochrony Wykrywa ataki analizując całość ruchu sieciowego Nie dopuszcza, żeby intruz dosięgnął chronionych zasobów to system zabezpieczeń sieciowych realizujący zadania
Bardziej szczegółowoPodstawy bezpieczeństwa
Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów
Bardziej szczegółowo9. System wykrywania i blokowania włamań ASQ (IPS)
9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków
Bardziej szczegółowoDziś i jutro systemów IDS
Systemy wykrywania intruzów (Intrusion Detection Systems, IDS) to technologia zabezpieczeń, która w ostatnim czasie przeżywa drastyczne zmiany. Jest to spowodowane tym, że systemy IDS, funkcjonujące na
Bardziej szczegółowoWszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400
Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa
Bardziej szczegółowoZnak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
Bardziej szczegółowoPolityka bezpieczeństwa i zarządzanie systemem wykrywania intruzów IDP i aktywnej ochrony przed atakami
Polityka bezpieczeństwa i zarządzanie systemem wykrywania intruzów IDP i aktywnej ochrony przed atakami Współczesnym systemom IDS zarzucane jest, że baza sygnatur ataków analizowana jest przez nie w sposób
Bardziej szczegółowoASQ: ZALETY SYSTEMU IPS W NETASQ
ASQ: ZALETY SYSTEMU IPS W NETASQ Firma NETASQ specjalizuje się w rozwiązaniach do zintegrowanego zabezpieczenia sieci komputerowych, kierując się przy tym załoŝeniem, Ŝe ryzyko ataku jest identyczne niezaleŝnie
Bardziej szczegółowoNowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi
Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi Obecnie znakomita większość firm wykorzystujących technologie teleinformatyczne do prowadzenia biznesu, stosuje w swoich infrastrukturach
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
Bardziej szczegółowoOCHRONA SYMANTEC ENTERPRISE SECURITY. Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec
OCHRONA SYMANTEC ENTERPRISE SECURITY Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec Wykrywanie, zapobieganie, reagowanie i zarządzanie Zabezpiecz aplikacje i zasoby przedsiębiorstwa
Bardziej szczegółowoRobaki sieciowe. + systemy IDS/IPS
Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela
Bardziej szczegółowoCENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600
INFORMACJE O FIRMIE SYMANTEC Firma Symantec jest światowym liderem w dziedzinie zabezpieczeń internetowych, oferującym pełną gamę oprogramowania, urządzeń i usług, opracowanych, by pomóc odbiorcom indywidualnym,
Bardziej szczegółowoProdukty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowo7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
Bardziej szczegółowoProjektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne
Bardziej szczegółowoArkanet s.c. Produkty. Sophos Produkty
Produkty Sophos Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Sophos Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji
Bardziej szczegółowo1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych
Bardziej szczegółowoWymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:
Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość
Bardziej szczegółowoSIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej
Bardziej szczegółowoSkuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks
Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich
Bardziej szczegółowoKaspersky Hosted Email Security
jest usługą zaprojektowaną w celu ochrony ruchu pocztowego przed wszelkimi zagrożeniami poczty elektronicznej (na przykład, wirusami, spamem, atakami hakerów oraz phishingiem) zanim zdołają one przedostać
Bardziej szczegółowoWykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci
N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym STORK Szymon Małachowski
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych
Bardziej szczegółowoArkanet s.c. Produkty. Norman Produkty
Produkty Norman Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Norman Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji
Bardziej szczegółowoFunkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV
Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Produkty zabezpieczeń typu UTM (ang. unified threat management) to urządzenia, w których zawarte
Bardziej szczegółowoMetody zabezpieczania transmisji w sieci Ethernet
Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć
Bardziej szczegółowoMetodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu
Bardziej szczegółowoWłącz autopilota w zabezpieczeniach IT
Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości
Bardziej szczegółowoArchitektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski
Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski 1 Plan prezentacji I. Podstawowe informacje o projekcie DIADEM Firewall II. Architektura systemu III. Środowisko testowe IV. Literatura
Bardziej szczegółowoUsługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.
Bardziej szczegółowoProgram szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ
Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ
Bardziej szczegółowoProdukty. ESET Produkty
Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowoMonitorowanie zdarzeń w sieci bankowej w odniesieniu do Rekomendacji D. Bartłomiej Kilanowicz, ASCOMP
Monitorowanie zdarzeń w sieci bankowej w odniesieniu do Rekomendacji D. Bartłomiej Kilanowicz, ASCOMP Agenda Wymagania stawiane przez rekomendację D w zakresie monitorowania sieci i systemów bezpieczeństwa
Bardziej szczegółowoAudytowane obszary IT
Załącznik nr 1 do OPZ Zakres audytu wewnętrznego Audytowane obszary IT Audyt bezpieczeństwa wewnętrznego odbywać się będzie w 5 głównych obszarach 1) Audyt konfiguracji systemów operacyjnych na wybranych
Bardziej szczegółowoClient-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl
Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne
Bardziej szczegółowoPolityka ochrony danych osobowych w programie Norton Community Watch
Polityka ochrony danych osobowych w programie Norton Community Watch Obowiązuje od: 5 sierpnia 1999 r. Ostatnia aktualizacja: 16 kwietnia 2010 r. Co to jest program Norton Community Watch? Program Norton
Bardziej szczegółowoWprowadzenie do Kaspersky Value Added Services for xsps
Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze
Bardziej szczegółowoMarek Krauze Marek.Krauze@clico.pl
Przeglądarka - juŝ nie najsłabsze ogniwo - laboratorium technologii WebCheck Marek Krauze Marek.Krauze@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagroŝenia związane
Bardziej szczegółowoWprowadzenie do zagadnień związanych z firewallingiem
NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko
Bardziej szczegółowoBudowa i działanie programów antywirusowych
Budowa i działanie programów antywirusowych Program antywirusowy to złożona aplikacja komputerowa, która ma na celu wykrywanie, usuwanie oraz zabezpieczanie systemu przed wirusami, jak również naprawę
Bardziej szczegółowoZdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Bardziej szczegółowoBEZPIECZEŃSTWO W SIECIACH
PREZENTACJA NA SYSTEMY OPERACYJNE Katarzyna Macioszek styczeń 2007 DEFINICJA ROBAKA CO TO JEST ROBAK? PRZYKŁADY ROBAKÓW Robak - program komputerowy zdolny do samoreplikacji przez sieć bez interakcji użytkownika
Bardziej szczegółowoRealne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK
Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996
Bardziej szczegółowoWYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH
Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne
Bardziej szczegółowoWyższy poziom bezpieczeństwa
Klient oczekiwał, aby po wdrożeniu zespoły ds. bezpieczeństwa potrafiły wykrywać, analizować i wyciągać wnioski z wykrytych incydentów w czasie znacznie krótszym, niż ten potrzebny przy stosowaniu dotychczasowych
Bardziej szczegółowo4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Bardziej szczegółowoPalo Alto firewall nowej generacji
Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu
Bardziej szczegółowoRozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.
Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować
Bardziej szczegółowoKompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA
Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov
Bardziej szczegółowoSymantec Enterprise Security. Andrzej Kontkiewicz
Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?
Bardziej szczegółowoSzkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie techniczne poświęcone urządzeniom do ochrony
Bardziej szczegółowoProjektowanie bezpieczeństwa sieci i serwerów
Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia
Bardziej szczegółowodr Beata Zbarachewicz
dr Beata Zbarachewicz Rządowy Program Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2011-2016, Warszawa, czerwiec 2010 RAPORTY CERT.GOV.PL Raport o stanie bezpieczeństwa cyberprzestrzeni RP
Bardziej szczegółowoLABORATORIUM - SINUS Firewall
1. Firewall. Najskuteczniejszą metodą ochrony sieci lokalnych przed skutkami działań kogoś z zewnątrz jest jej fizyczna izolacja. Sieć LAN bez podłączenia do sieci WAN i bez istniejących modemów dostępowych
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoZapory sieciowe i techniki filtrowania.
Bezpieczeństwo systemów komputerowych. Temat seminarium: Zapory sieciowe i techniki Autor: Bartosz Biegański Zapory sieciowe i techniki. Seminarium 2004 5.04.2004 PP, SKiSR 1 Plan prezentacji Wprowadzenie
Bardziej szczegółowoJako: Przedstawia: Komponenty ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam. Nagrody:
Jako: Przedstawia: ESET Smart Security to pakiet bezpieczeństwa integrujący w jednym rozwiązaniu najnowszą wersję programu antywirusowego i antyspyware ESET NOD32, personal firewall oraz filtr antyspamowy.
Bardziej szczegółowoF-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI
www.aplitt.pl F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI F-SECURE Firma F-Secure jest światowym pionierem w dziedzinie cyfrowych zabezpieczeń i ochrony danych z ponad 25 letnim doświadczeniem.
Bardziej szczegółowoG DATA Client Security Business
G DATA Client Security Business Specyfikacja produktowa oprogramowania antywirusowego chroniącego stacje robocze i serwery plików 1. Pełne wsparcie dla systemów Windows: 10, 8.x, 7, Vista (min. SP1). 2.
Bardziej szczegółowoMarek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer
Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent
Bardziej szczegółowoKaspersky Security Network
Kaspersky Security Network (KSN) jest złożoną, rozległą infrastrukturą, którą tworzą miliony użytkowników z całego świata. KSN służy do przetwarzania zdepersonalizowanych strumieni danych powiązanych z
Bardziej szczegółowoArcaVir 2008 System Protection
ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik
Bardziej szczegółowoCERT POLSKA. Raport Przypadki naruszające bezpieczeństwo teleinformatyczne
CERT POLSKA Raport 2000 Przypadki naruszające bezpieczeństwo teleinformatyczne 1 Wstęp 1.1 Informacje dotyczące zespołu CERT POLSKA CERT(Computer Emergency Response Team) Polska jest zespołem powołanym
Bardziej szczegółowoFunkcjonalność ochrony przed intruzami w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń IPS
Funkcjonalność ochrony przed intruzami w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń IPS Produkty zabezpieczeń typu UTM (ang. unified threat management) to urządzenia, w których zawarte
Bardziej szczegółowoPolityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie
Polityka bezpieczeństwa przetwarzania danych osobowych w Urzędzie Miejskim w Węgorzewie 22 marca 2011 r. Urząd Miejski w Węgorzewie 1 Spis treści Wstęp... 3 1. Definicje... 4 2. Zasady ogólne... 6 3. Zabezpieczenie
Bardziej szczegółowoPROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji SofaWare S-box SofaWare S-box to niewielkiego rozmiaru, ciche w działaniu, łatwe w instalacji i zarządzaniu urządzenia Firewall
Bardziej szczegółowoPrzedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia
Bardziej szczegółowoPanda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik
Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.
Bardziej szczegółowoZiMSK. VLAN, trunk, intervlan-routing 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik 4.2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiot zamówienia: Przedmiotem zamówienia jest dostawa urządzeń sieciowych oraz oprogramowania tworzącego system ochrony poczty elektronicznej w 2017
Bardziej szczegółowoZagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski
Praca magisterska Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski Internet dziś Podstawowe narzędzie pracy
Bardziej szczegółowoBezpieczeństwo systemów i lokalnej sieci komputerowej
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Jan Werner Bezpieczeństwo systemów i lokalnej sieci komputerowej Praca magisterska
Bardziej szczegółowoĆwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja
Bardziej szczegółowoANASIL 2.2 dla MS Windows 95/98/NT/2000/XP
ANASIL 2.2 dla MS Windows 95/98/NT/2000/XP ANASIL 2.2 dla Windows 95/98/2000/NT/XP ANASIL jest programowym analizatorem sieci lokalnych oraz dekoderem protokołów, działającym w sieciach zbudowanych w oparciu
Bardziej szczegółowoTechnologie sieciowe
Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją
Bardziej szczegółowoTytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager
Wykrywanie cyberzagrożeń typu Drive-by Download Piotr Bisialski Security and Data Center Product Manager WIEDZA I TECHNOLOGIA Hosting Meeting Wrocław 26 stycznia 2012 Zagrożenia w Internecie Tytuł Atak
Bardziej szczegółowoOGŁOSZENIE O ZAMÓWIENIU
Roboty budowlane Dostawy Usługi OGŁOSZENIE O ZAMÓWIENIU X SEKCJA I: Zamawiający I.1) Oficjalna nazwa i adres zamawiającego Nazwa Urząd Miejski w Łowiczu REGON: _0_ _0_ _0_ _5_ _2_ _5_ _6_ _3_ _6_ Adres
Bardziej szczegółowoZarządzanie bezpieczeństwem w sieciach dr inż. Robert Banasiak, mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ, 2013
Zarządzanie bezpieczeństwem w sieciach dr inż. Robert Banasiak, mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ, 2013 Temat: Proste aplikacje IDS oraz monitory sieci Celem ćwiczenia jest poznanie
Bardziej szczegółowoProdukty. Panda Produkty
Produkty Panda Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Panda Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowoSoftware Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami
Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy
Bardziej szczegółowoMonitorowanie działania ania sieci i bezpieczeństwa
Monitorowanie działania ania sieci i bezpieczeństwa - dobre praktyki wykorzystania Juniper NSM i STRM dr inŝ.. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Monitorowanie bezpieczeństwa
Bardziej szczegółowoASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI
ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win
Bardziej szczegółowoZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
Bardziej szczegółowoZmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi
Bardziej szczegółowoZałącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną
Bardziej szczegółowoToshiba EasyGuard w akcji: Toshiba EasyGuard lista kontrolna: Co zawiera Tecra A4?
Toshiba EasyGuard w akcji Toshiba EasyGuard w akcji: tecra a4 Toshiba EasyGuard lista kontrolna: Co zawiera Tecra A4? Profesjonalna wydajność multimediów w formacie panoramicznym Rozwiązanie Toshiba EasyGuard
Bardziej szczegółowoOtwock dn r. Do wszystkich Wykonawców
Otwock dn. 03.08.2017 r. Do wszystkich Wykonawców Dotyczy zapytania ofertowego na Dostawę systemu/oprogramowania zapewniającego ochronę antywirusową i antymalware ową sieci komputerowej SP ZOZ Szpitala
Bardziej szczegółowoObsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl
Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497
Bardziej szczegółowoAudyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)
Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan
Bardziej szczegółowoNumer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012
Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje
Bardziej szczegółowoKaspersky Security Network
Kaspersky Security Network Kaspersky Security Network to technologia proaktywna, zaimplementowana w najnowszych wersjach produktów firmy Kaspersky Lab dla biznesu i użytkowników domowych. W przypadku nowego
Bardziej szczegółowoINSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik nr 2 do Zarządzenia nr 118/2011 Burmistrza Miasta Nowe Miasto Lub. z dnia 28 lipca 2011r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych str. 1 I Procedura
Bardziej szczegółowoPełna specyfikacja pakietów Mail Cloud
Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty
Bardziej szczegółowoPrzewodnik technologii ActivCard
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część II. Polityka bezpieczeństwa systemu ActivPack CLICO Centrum Oprogramowania Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków; Tel: 12
Bardziej szczegółowoPomoc dla http://host.nask.pl/ 31.12.2012 r.
Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie
Bardziej szczegółowoZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS
Bardziej szczegółowo