Obni anie kosztów eksploatacji sieci za pomocà oprogramowania ISA Server 2004

Wielkość: px
Rozpocząć pokaz od strony:

Download "Obni anie kosztów eksploatacji sieci za pomocà oprogramowania ISA Server 2004"

Transkrypt

1 Obni anie kosztów eksploatacji sieci za pomocà oprogramowania ISA Server 2004 Artykuł przeglàdowy Czerwiec 2004 Najnowsze informacje znajdujà siê pod adresem:

2 Spis treêci Wprowadzenie Zyski z zastàpienia linii dzier awionych typu punkt -punkt sieciami VPN mi dzy oêrodkami, realizowanymi za pomocà oprogramowania ISA Server Scenariusz 1: Natychmiastowe oszcz dnoêci wynikajàce z przejêcia z dedykowanych łàczy WAN na połàczenia VPN mi dzy oêrodkami z wykorzystaniem oprogramowanie ISA Server KorzyÊci z zastosowania buforowania stron WWW za pomocà oprogramowania ISA Server 2004 w sieciach oddziałowych i w siedzibie głównej Scenariusz 2: Natychmiastowe oszcz dnoêci wynikajàce z zastosowania buforowania stron WWW przez oprogramowanie ISA Server KorzyÊci wynikajàce z wykorzystania zapór ISA Server 2004 w połàczeniu z serwerem Microsoft Exchange Scenariusz 3: Planowane oszcz dnoêci wynikajàce z zabezpieczenia komputerów z serwerem Exchange za pomocà zapór ISA Server Wnioski

3 Wprowadzenie Sieci firmowe sà coraz cz Êciej atakowane z Internetu, dlatego stosowanie zapór stało si dla współczesnych przedsi biorstw koniecznoêcià. èródłem problemów sà nie tylko włamywacze z zewnàtrz, ale tak e u ytkownicy znajdujàcy si wewnàtrz sieci firmowej niezale nie od tego, czy naruszajà bezpieczeƒstwo celowo, czy nie. W rezultacie dobra zapora sieciowa musi byç w stanie nie tylko chroniç sieç firmowà przed niepo àdanym dost pem z zewnàtrz, ale tak e zapobiegaç zagro eniom wewnàtrznym, a przynajmniej ograniczaç je. Wszyscy specjaliêci od bezpieczeƒstwa i sieci dobrze rozumiejà, e zapory na styku z Internetem i na obrze u sieci sà niezb dnà cz Êcià wszechstronnej strategii obrony. Mogà oni jednak mieç kłopoty z wyjaênieniem potencjalnego zwrotu z inwestycji, jaki ich przedsi biorstwo mo e uzyskaç dzi ki zastosowaniu takich zapór. W rezultacie zarzàd firmy mo e traktowaç wydatki na bezpieczeƒstwo jako cz Êç kosztów działalnoêci, nie doceniajàc potencjalnego zwrotu z inwestycji zarówno natychmiastowego, jak i długoterminowego jaki mo e zapewniç skuteczny schemat zabezpieczeƒ. W niniejszym artykule przeanalizowano trzy wzajemnie powiàzane scenariusze. Na ich przykładzie wyraênie widaç, e zaawansowana zapora obsługujàca warstw aplikacji, taka jak na przykład Microsoft Internet Security and Acceleration (ISA) Server 2004, mo e nie tylko zapewniç firmie spokój i ciàgłoêç działania, ale tak e polepszyç jej wyniki finansowe. Scenariusze te demonstrujà korzyêci, jakie w zakresie kosztów zapewnia: zastàpienie łàczy dzier awionych typu punkt- -punkt sieciami VPN mi dzy oêrodkami, realizowanymi za pomocà oprogramowania ISA Server 2004; wykorzystanie w sieciach oddziałów i w głównej siedzibie funkcji buforowania stron WWW dost pnej w oprogramowaniu ISA Server 2004; zastosowanie zapory ISA Server 2004 do ochrony komputerów z oprogramowaniem Microsoft Exchange Server. Ka dy z tych scenariuszy jest oparty na poprzednich, zapewniajàc zarówno natychmiastowe, jak i długoterminowe zmniejszenie wydatków przedsi biorstwa. Zyski z zastàpienia linii dzier awionych typu punkt- -punkt sieciami VPN mi dzy oêrodkami, realizowanymi za pomocà oprogramowania ISA Server 2004 Wi kszoêç przedsi biorstw ma głównà siedzibà oraz wiele oddziałów albo filii. Zazwyczaj oddziały sà połàczone z głównym biurem za pomocà dedykowanych łàczy dzier awionych typu punkt- -punkt, tak e komunikacja nie przechodzi przez Internet. Takie łàcza WAN cechujà si wysokà niezawodnoêcià, cz sto jednak sà zbyt kosztowne i pochłaniajà wi kszoêç rocznego bud etu na dział informatyczny firmy. Przedsi biorstwo mo e znacznie obni yç swoje roczne koszty, zast pujàc dedykowane łàcza WAN typu punkt-punkt ekonomicznymi sieciami VPN mi dzy oêrodkami (site-to-site). Połàczenia typu punkt-punkt sà kosztowne, poniewa stosuje si w nich obwody dedykowane lub stałe obwody wirtualne (PVC). Natomiast w łàczach VPN mi dzy oêrodkami noênikiem transmisji jest Internet, w którym przy u yciu technologii VPN jest tworzone wirtualne połàczenie typu punkt-punkt. W tym podejêciu zarówno w głównej siedzibie, jak i w oddziałach drogie łàcza dzier awione sà zast powane połàczeniami internetowymi oraz instalowane sà routery VPN, które kierujà informacje 1

4 mi dzy biurami przez sieç publicznà za pomocà bezpiecznego tunelu VPN. Aby takie połàczenia VPN mi dzy oêrodkami miały zastosowanie, muszà byç bezpieczne. Łàcza dzier awione zapewniajà wysoki poziom bezpieczeƒstwa, poniewa przedsi biorstwa telekomunikacyjne nie kierujà ruchu przez sieci publiczne: ruch pozostaje w sieciach, nad którymi majà one Êcisłà kontrol. Z kolei Internet jest współu ytkowanà siecià publicznà, która nie ma scentralizowanej infrastruktury sterowania i kontroli. Dlatego wszelka komunikacja przechodzàca przez publicznà sieç, jakà jest Internet, musi byç zabezpieczona silnym szyfrowaniem danych, które zapewni, e nawet jeêli dane zostanà przechwycone mi dzy siecià w głównej siedzibie a sieciami oddziałowymi, to nie zostanà odczytane. Rozwiàzania VPN składajà si z dwóch oddzielnych, ale majàcych elementy wspólne technologii: Aspekt wirtualny. Komputery uczestniczàce w połàczeniu VPN korzystajà z metod sieci wirtualnych, oszukujàc działajàce na poszczególnych maszynach aplikacje i usługi, tak aby te myêlały, e komputer jest bezpoêrednio połàczony z siecià zdalnà. W efekcie komputery te działajà tak, jakby znajdowały si w tej samej sieci firmowej, gdy w rzeczywistoêci sà odległe od siebie o setki lub tysiàce kilometrów i połàczone tylko przez Internet. Przykłady technologii sieci wirtualnych to: L2TP, PPTP i tryb tunelowania IPSec. Aspekt prywatny. Technologia VPN szyfruje komunikacjà przechodzàcà przez tunel sieci wirtualnej, chroniàc go przed atakami z Internetu. Dwoma najcz Êciej u ywanymi w tym celu protokołami sà: MPPE (Microsoft Point to Point Encryption), u ywany przez protokół VPN PPTP, oraz IPSec, u ywany przez protokoły VPN L2TP/ IPSec i tryb tunelowania IPSec. Zapory Microsoft ISA Server 2004 obsługujà połàczenia VPN mi dzy oêrodkami przy u yciu protokołów PPTP, L2TP/IPSec oraz trybu tunelowania IPSec. Scenariusz 1: Natychmiastowe oszcz dnoêci wynikajàce z przejêcia z dedykowanych łàczy WAN na połàczenia VPN mi dzy oêrodkami z wykorzystaniem oprogramowanie ISA Server 2004 Uwaga: Koszty dedykowanych łàczy WAN i łàczy internetowych mogà znacznie ró niç si mi dzy sobà w zale noêci od lokalizacji i daty zakupu. U yte w tym scenariuszu wartoêci w dolarach odpowiadajà przeci tnym cenom (w momencie pisania tego dokumentu) u dwóch dostawców usług internetowych w Dallas w Teksasie Southwestern Bell i August.net. W tym scenariuszu opisano firmà Cosoftcom, du e przedsi biorstwo zajmujàce si opracowywaniem i dystrybucjà oprogramowania. Ma ono głównà siedzib w Dallas w Teksasie oraz pi ç oddziałów ulokowanych w ró nych stanach Ameryki Północnej. W ka dym oddziale pracuje 500 pracowników, którzy wymagajà dost pu ze swoich komputerów do zasobów w siedzibie głównej. W siedzibie głównej pracuje 5000 pracowników. Siedziba główna jest połàczona łàczem T3 z oddziałami oraz Internetem. Cena dzier awy tego łàcza wynosi USD miesi cznie. Ka dy oddział ma łàcze dzier awione T1, zapewniajàce dedykowane połàczenie z siedzibà głównà. Cena ka dego takiego łàcza wynosi 2000 USD miesi cznie. Oddziały uzyskujà dost p do Internetu za poêrednictwem siedziby głównej, w której działa tradycyjna szybka zapora zabezpieczajàca jej sieç przed dost pem z Internetu. Firma Cosoftcom zdecydowała si zastàpiç pi ç łàczy dzier awionych T1 zaporami ISA Server

5 w ka dym oddziale oraz w siedzibie głównej. W ka dym oddziale zainstaluje łàcza T1 do Internetu oraz skonfiguruje połàczenia VPN mi dzy poszczególnymi oddziałami a siedzibà głównà. Podstawowy koszt łàczy T1 zapewniajàcych dost p do Internetu wynosi 400 USD miesi cznie w tej cenie mo na przesłaç 130 GB danych miesi cznie. JeÊli oddział przekroczy t wartoêç, ponosi opłatà w wysokoêci 5 USD za ka dy dodatkowy gigabajt. Firmowe łàcze T3 jest wyceniane według struktury warstwowej, zale nie od Êredniego wykorzystania przepustowoêci. In ynierowie sieci w firmie Cosoftcom przez ostatnie 12 miesi cy monitorowali funkcjonowanie sieci mi dzy oddziałami a siedzibà głównà. Ustalili, e Êrednie miesi czne wykorzystanie przepustowoêci na ka de łàcze miedzy oddziałem a siedzibà głównà wynosi od 250 do 350 GB. Ka dy oddział przekracza wi c maksymalne wykorzystanie przepustowoêci, ale mimo to zastàpienie dedykowanych łàczy WAN połàczeniami VPN realizowanymi przy u yciu oprogramowania ISA Server 2004 spowoduje znaczne obni enie miesi cznych wydatków na połàczenia dla oddziałów. Dane w tabeli 1 potwierdzajà, e takie podejêcie pozwoli firmie Cosoftcom zaoszcz dziç 4000 USD miesi cznie, czyli USD rocznie. Tabela 1. Zysk z inwestycji w zastàpienie dedykowanych łàczy dzier awionych bramami VPN opartymi na oprogramowaniu ISA Server 2004 Biuro Typ połàczenia Miesi czny koszt Typ połàczenia Podstawowy miesi czny koszt Opłaty za przekroczenie (5 USD/1 GB) Łàczny miesi czny koszt Miesi czne oszcz dnoêci z sieci VPN razem Oddział 1 T1 (prywatne) 2000 USD T1 (Internet) 400 USD (130 GB) 850 USD (170 GB) USD 750 USD Oddział 2 T1 (prywatne) 2000 USD T1 (Internet) 400 USD (130 GB) 600 USD (120 GB) USD USD Oddział 3 T1 (prywatne) 2000 USD T1 (Internet) 400 USD (130 GB) 1100 USD (220 GB) USD 500 USD Oddział 4 T1 (prywatne) 2000 USD T1 (Internet) 400 USD (130 GB) 600 USD (120 GB) USD USD Oddział 5 T1 (prywatne) 2000 USD T1 (Internet) 400 USD (130 GB) 850 USD (170 GB) USD 750 USD Siedziba główna T USD T1 (Internet) USD Wycena warstwowa USD USD RAZEM USD USD 4000 USD USD 4000 USD Oszcz dnoêci na przepustowoêci po zainstalowaniu w siedzibie głównej i oddziałach bram VPN ISA Server 2004, które zastàpiły dotychczasowe dedykowane łàcza dzier awione typu punkt- -punkt. Oszcz dnoêci roczne USD 3

6 KorzyÊci z zastosowania buforowania stron WWW za pomocà oprogramowania ISA Server 2004 w sieciach oddziałowych i w siedzibie głównej Gdy u ytkownicy w siedzibie głównej i oddziałach firmy Cosoftcom łàczà si ze stronami internetowymi, ka dy z nich nawiàzuje własne połàczenie z serwerem WWW i odbiera àdanà zawartoêç stron. Nawet wtedy, gdy wielu u ytkowników korzysta z tej samej zawartoêci, ka dy z nich nawiàzuje własne połàczenie z serwerem WWW. W zale noêci od lokalizacji u ytkownika ka de z tych połàczeƒ generuje ruch albo na łàczu z siecià siedziby głównej, albo zarówno na tym łàczu, jak i na łàczu z siecià oddziału. Wiedzàc, e znaczna cz Êç przepustowoêci sieci i Internetu marnuje si, gdy u ytkownicy wielokrotnie àdajà tej samej zawartoêci, twórcy aplikacji internetowych cz sto zwi kszajà dost pnà przepustowoêç i wydajnoêç poprzez przechowywanie czyli buforowanie zawartoêci stron na serwerach lokalnych. Dzi ki temu, gdy kolejni u ytkownicy za àdajà tej samej treêci WWW, jest ona zwracana z buforu znajdujàcego si na komputerze w sieci korporacyjnej, co pozwala uniknàç generowania ruchu na łàczach internetowych. Za pomocà procesu buforowania stron WWW zwanego tak e łaƒcuchem proxy WWW mo na znacznie zmniejszyç poziom wykorzystania przepustowoêci połàczeƒ internetowych oddziałów i siedziby głównej. Na rysunku 1 pokazano, co zachodzi, gdy u ytkownik w oddziale nawiàzuje połàczenie internetowe. 1. Klient WWW wysyła do serwera buforujàcego w oddziale àdanie wyêwietlenia treêci strony WWW. 2. Je li w buforze serwera proxy WWW w oddziale znajduje si aktualna wersja treêci strony (to znaczy informacja w jej nagłówku wskazuje, e czas jej wa noêci nie minàł), to serwer ten zwraca treêç strony u ytkownikowi, który jej za àdał. 3. Je li w buforze serwera w oddziale nie ma àdanej treêci strony WWW (lub treêç ta jest ju niewa na), serwer przekazuje àdanie w górà łaƒcucha proxy do serwera buforujàcego WWW w siedzibie głównej. 5. Je li na tym serwerze znajduje si aktualna kopia àdanej strony, serwer zwraca jà do serwera buforujàcego WWW w oddziale. Serwer ten umieszcza treêç strony we własnym buforze WWW, a nast pnie zwraca jà u ytkownikowi oddziału, który jej za àdał. 6. Je li na serwerze znajdujàcym si w gór łaƒcucha nie ma aktualnej kopii àdanej strony, serwer przekazuje àdanie do serwera WWW w Internecie. 7. Serwer WWW w Internecie zwraca àdanà treêç strony do serwera buforujàcego WWW w siedzibie głównej, który umieszcza jej kopi w swoim buforze. 8. Nast pnie serwer WWW w siedzibie głównej zwraca treêç strony do oddziałowego serwera buforujàcego WWW, który umieszcza jej kopi w swoim buforze. Wreszcie serwer buforujàcy WWW w oddziale zwraca treêç strony u ytkownikowi, który jej za àdał. Rysunek 1. Łaƒcuch serwerów proxy WWW mi dzy serwerami buforujàcymi w oddziale i w siedzibie głównej 4

7 Korzystajàc z zapory ISA Server 2004 zarówno w sieci siedziby głównej, jak i w sieciach oddziałowych, mo na buforowaç treêç stron WWW lokalnie w oddziałach i centralnie w siedzibie głównej. Kiedy u ytkownik w danym oddziale za àda treêci, którà przeglàdał ju inny u ytkownik w tym oddziale, lokalny komputer z oprogramowaniem ISA Server 2004 zwróci temu u ytkownikowi treêç ze swojego buforu. JeÊli treêç ta nie jest dost pna w buforze oddziału, to nadal istnieje szansa, e znajduje si ona w buforze serwera w siedzibie głównej. W rezultacie wszyscy u ytkownicy sieci firmowej majà dost p do buforowanej zawartoêci stron WWW, które zostały ju odwiedzone przez dowolnego innego u ytkownika. Pozwala to zarówno oszcz dziç czas tych u ytkowników, jak i przepustowoêç sieci przedsi biorstwa. Scenariusz 2: Natychmiastowe oszcz dnoêci wynikajàce z zastosowania buforowania stron WWW przez oprogramowanie ISA Server 2004 Po osiàgni ciu korzyêci wynikajàcych z zastàpienia dedykowanych linii dzier awionych łàczami VPN opartymi na oprogramowaniu ISA Server 2004, in ynierowie sieci firmy Cosoftcom zamierzajà obni yç miesi czne koszty wykorzystywanej przepustowoêci. W tym celu zostanà zastosowane funkcje buforowania stron WWW na komputerach z oprogramowaniem ISA Server 2004 w siedzibie głównej i w oddziałach. Przeanalizowano aktywnoêç korzystania z sieci WWW przez pracowników firmy i oceniono, e dzi ki buforowaniu poziom wykorzystania przepustowoêci obni y si o 15 20% w ka dym oddziale oraz o 30% w siedzibie głównej. Dane w tabeli 2 potwierdzajà, e dzi ki obni eniu poziomu wykorzystania przepustowoêci poprzez buforowanie stron WWW firma Cosoftcom zaoszcz dzi 4400 USD miesi cznie razem rocznie i w ciàgu pi ciu lat. Tabela 2. Zwrot z inwestycji w zwiàzku z wykorzystaniem w sieciach oddziałów i siedziby głównej serwerów buforujàcych WWW ISA Server 2004 Biuro MiesiÊczne wykorzystanie przepustowoêci (GB) Koszt podstawowej miesi cznej przepustowoêci Miesi czny koszt przekroczenia wykorzystania bez buforowania Łàczny miesi czny koszt bez buforowania Zmniejszenie wykorzystania przepustowoêci dzi ki buforowaniu MiesiÊczny koszt przekroczenia wykorzystania z buforowaniem Łàczny miesi czny koszt z buforowaniem Oddział USD (130 GB) 850 USD (170 GB) 1250 USD 20% 680 USD USD Oddział USD (130 GB) 600 USD (120 GB) 1000 USD 15% 480 USD 880 USD Oddział USD (130 GB) USD (220 GB) 1500 USD 20% 880 USD USD Oddział USD (130 GB) 600 USD (120 GB) 1000 USD 15% 480 USD USD Oddział USD (130 GB) 850 USD (170 GB) 1250 USD 20% 680 USD 880 USD Siedziba główna USD (warstwowo) nd USD 30% nd USD 1 RAZEM USD 4000 USD USD USD Oszcz dnoêci w zakresie przepustowoêci osiàgni te dzi ki dodaniu Miesi czne oszcz dnoêci razem USD serwerów buforujàcych WWW ISA Server 2004 do sieci w oddziałach Roczne oszcz dnoêci razem USD i siedzibie głównej. Oszcz dnoêci w ciàgu pi ciu lat razem USD 1 Ze wzglàdu na warstwowà strukturà cen zastosowanà do łàcza T3 w siedzibie głównej, 30-procentowe zmniejszenie wykorzystania przepustowoêci w siedzibie głównej nie odpowiada dokładnie obni eniu kosztów o 30%. 5

8 KorzyÊci wynikajàce z wykorzystania zapór ISA Server 2004 w połàczeniu z serwerem Microsoft Exchange Microsoft Exchange Server zapewnia pracownikom dost p do poczty elektronicznej, kalendarza, zadaƒ i kontaktów z dowolnego miejsca na Êwiecie, w którym jest dost p do Internetu. Zainstalowanie zapory ISA Server 2004 przed komputerem z serwerem Exchange zwi ksza jego bezpieczeƒstwo na kilka sposobów. Uwierzytelnianie oparte na formularzach. Gdy zdalni u ytkownicy próbujà zalogowaç si do skrzynki pocztowej na serwerze Microsoft Exchange Server 2003 przez przeglàdark WWW, serwer Outlook Web Access (OWA) generuje formularz logowania si. W krótkim okresie, w którym serwer OWA sprawdza dane uwierzytelniajàce u ytkownika, nieuwierzytelniony u ytkownik ma bezpoêrednie połàczenie z serwerem. Nawet jeêli serwer w koƒcu odmówi uwierzytelnienia, atakujàcy mo e wykorzystaç to połàczenie w celu uzyskania dost pu do serwera OWA. Gdy jednak przed serwerem OWA zostanie umieszczone oprogramowanie ISA Server 2004, to przejmuje ono na siebie wygenerowanie formularza logowania OWA i samo przekazuje dane uwierzytelniajàce u ytkownika do serwera OWA. Dopiero po pomyêlnym uwierzytelnieniu przez serwer OWA zapora ISA Server 2004 przyzna u ytkownikowi dost p do witryny OWA. W ten sposób ISA Server 2004 zapobiega uzyskaniu dost pu do serwera OWA przez u ytkowników nieuwierzytelnionych. Bezpieczne publikowanie RPC. Dotychczas u ytkownicy w zdalnych lokalizacjach, którzy potrzebowali dost pu do skrzynki pocztowej serwera Exchange, nie mogli korzystaç ze wszystkich funkcji udost pnianych przez serwer Exchange i aplikacj Outlook. Poniewa nie było mo liwoêci bezpiecznego łàczenia si za pomocà pełnego klienta MAPI Outlook z serwerem Exchange ze zdalnej lokalizacji, u ytkownicy zdalni musieli korzystaç z alternatywnego klienta . Powodowało to ich zmniejszonà wydajnoêç i niepełne zadowolenie z pracy z serwerem Exchange. ISA Server 2004 rozwiàzuje ten problem, u ywajàc filtru RPC, który analizuje przechodzàce przez zapor połàczenia RPC na poziomie aplikacji. Zapora przesyła do serwera Exchange tylko uprawnione połàczenia RPC, odrzucajàc wszystkie inne, na przykład wygenerowane przez robaki internetowe. Dzi ki tej funkcji u ytkownicy z firm pracuj cy poza biurem mogà nadal u ywaç dobrze znanych klientów poczty elektronicznej i korzystaç z całego wachlarza usług serwera Exchange. Bogate w mo liwoêci kreatory publikowania usług serwera pocztowego. Publikowanie usług pocztowych serwera Exchange umo liwia u ytkownikom w Internecie łàczenie si z tymi usługami. Jednak ze wzgl du na to, e ka dy dost pny z Internetu zasób mo e byç potencjalnym celem ataku, wa ne jest, aby usługi te były publikowane w bezpieczny sposób. Problem polega na tym, e konfigurowanie zapory tak, aby bezpiecznie publikowała usługi serwera Exchange dla u ytkowników Internetu, mo e byç skomplikowane a nieprawidłowe skonfigurowanie reguł publikowania mo e prowadziç do nieoczekiwanych rezultatów. ISA Server 2004 rozwiàzuje ten problem, udost pniajàc trzy intuicyjne, a zarazem bogate w mo liwoêci kreatory publikowania usług serwera pocztowego. Umo liwiajà one publikowanie usług serwera Exchange bez koniecznoêci zgadywania prawidłowych ustawieƒ. Jeden z kreatorów słu y 6

9 do publikowania serwera Outlook Web Access, drugi do publikowania SMTP/POP3/IMAP4, a trzeci do publikowania mi dzy serwerami pocztowymi. Ka dy z tych kreatorów umo liwia administratorowi zapory szybkie i bezpieczne opublikowanie usług pocztowych serwera Exchange w Internecie. Zmniejszenie liczby niepo àdanych wiadomoêci . Jednym z komponentów oprogramowania ISA Server 2004 jest Message Screener. Mo e on blokowaç spam na podstawie analizy ró nych cech przychodzàcej i wychodzàcej poczty elektronicznej. Cechy te to: adresat wiadomoêci, jej nadawca, obecnoêç zdefiniowanych przez administratora słów kluczowych lub ciàgów znaków, a tak e nazwa, typ pliku i wielkoêç załàczników. ISA Server mo na tak skonfigurowaç, aby w sytuacji, gdy jedna z powy szych cech odpowiada wzorcowi uznanemu za spam, wiadomoêç była natychmiast usuwana, przesyłana do administratora zabezpieczeƒ poczty elektronicznej w celu podj cia dalszych działaƒ lub zapisywana w specjalnym folderze na komputerze z oprogramowaniem ISA Server. Mo na te skonfigurowaç komponent Message Screener tak, by blokował wiadomoêci z załàcznikami, o których wiadomo, e zawierajà wirusy lub inne szkodliwe oprogramowanie. Filtry SMTP i POP3. Ataki z Internetu mogà wykorzystywaç przepełnienie bufora w celu złamania zabezpieczeƒ usług pocztowych SMTP i POP3 w serwerze Exchange. Oferowane przez ISA Server 2004 inteligentne filtrowanie w warstwie aplikacji pozwala zapobiegaç wyłàczeniu usług SMTP i POP3 lub przej ciu kontroli nad nimi przez intruzów z Internetu, poprzez blokowanie ataków na te usługi wykorzystujàcych przepełnienie bufora. Filtry SMTP i POP3 oprogramowania ISA Server 2004, działajàce w warstwie aplikacji, analizujà cały przychodzàcy ruch SMTP i POP3 oraz blokujà wszelkie sekwencje poleceƒ, które mogłyby zaburzyç działanie usług SMTP i POP3. Łàcznie wszystkie te funkcje znacznie zwi kszajà bezpieczeƒstwo instalacji serwera Exchange. To zaê oznacza potencjalnie du e oszcz dnoêci wynikajàce ze zmniejszenia ryzyka kosztów spowodowanych atakiem na serwery Microsoft Exchange. Scenariusz 3: Planowane oszcz dnoêci wynikajàce z zabezpieczenia komputerów z serwerem Exchange za pomocà zapór ISA Server 2004 W poprzednich dwóch scenariuszach przedstawiono, jak oprogramowanie ISA Server 2004 pozwala uzyskaç oszcz dnoêci dzi ki zmniejszaniu bie àcych wydatków, na przykład kosztów zwiàzanych z dedykowanymi łàczami WAN lub zbyt wysokim poziomem wykorzystania przepustowoêci. Oszcz dnoêci zwiàzane z ochronà usług sieciowych przed atakiem polegajà na czymê innym, poniewa wynikajà z zapobiegania wydatkom. W tym kontekêcie ISA Server 2004 działa jak polisa ubezpieczeniowa, w której poniesione z góry koszty zapory odpowiadajà składce ubezpieczeniowej. Ubezpieczony ma nadziej, e nigdy nie doêwiadczy negatywnych okolicznoêci, przed którymi si ubezpiecza, ale jeêli cokolwiek si stanie, to b dzie wiedział, e b dzie zabezpieczony dzi ki składkom, które opłacił. W taki sam sposób u ytkownik ma nadziej, e komputer z serwerem Exchange nigdy nie b dzie celem ataku, ale jeêli włamywacze spróbujà dostaç si do systemu, sieç b dzie w stanie znacznie lepiej si obroniç dzi ki dodatkowym zabezpieczeniom zapewnianym przez zapor ISA Server Ten scenariusz odzwierciedla oszcz dnoêci, jakie uzyska Cosoftcom dzi ki trzem rodzajom zabezpieczeƒ oferowanym przez oprogramowanie ISA Server 2004: filtrowaniu spamu, filtrowaniu 7

10 w warstwie aplikacji zabezpieczajàcemu przed atakami ukrytymi w wiadomoêciach , a tak e zapobieganiu wykorzystaniu firmowej poczty elektronicznej do celów rozrywkowych lub prywatnych. Filtrowanie spamu. Koszty zwiàzane ze spamem zale à od liczby pracowników, którzy odbierajà wiadomoêci, ich stawki godzinowej, liczby odbieranych wiadomoêci przez ka dego pracownika oraz czasu, jaki zajmuje usuni cie jednej wiadomoêci. W przypadku naszego przykładowego przedsi biorstwa, Cosoftcom, jego 7500 pracowników ma Êrednià pensj USD rocznie (co daje stawk godzinowà USD), ka dy u ytkownik odbiera Êrednio 30 i ze spamem dziennie, a przeczytanie i usuni cie ka dego takiego spamu zajmuje Êrednio 5 sekund. Przy takich zało eniach łàczna strata w wydajnoêci pracy pracowników mo e wynieêç ponad USD miesi cznie. Zapobieganie atakom dokonywanym przez wirusy, robaki i hakerów. Podobnie jak poprzednio, koszty zwiàzane z atakami robaków, wirusów w poczcie elektronicznej i hakerów zale à od liczby ataków, jakim poddawana jest sieç w ciàgu miesiàca, oraz od czasu potrzebnego na przywrócenie systemów do stanu sprzed ataku (a tak e od liczby pracowników i ich stawki godzinowej). Jeden atak hakera albo wirusa/ robaka na serwer w oddziale mo e kosztowaç a USD. Przybli ony koszt obejmuje czas pracy dwóch administratorów poczty elektronicznej i 5 in ynierów sieci, 2 uszkodzone serwery poczty i Êrednio 50 utraconych wiadomoêci na ka dego pracownika dziennie. Ta szacunkowa ocena zawiera bezpoêrednie koszty czyszczenia, utraconej wydajnoêci pracy pracownika podczas czyszczenia, a tak e szkód spowodowanych obcià eniem serwerów pocztowych, stacji roboczych u ytkowników i innych serwerów w sieci przez wirusy. Koszty poêrednie obejmujà szkody zwiàzane z utratà wartoêci marki i zaufania do firmy, gdy wirus wychodzi z sieci firmowej i zara a inne sieci. Udany atak hakera albo robaka/wirusa na siedzibà głównà mo e spowodowaç jeszcze wi ksze zniszczenia. Zakładajàc, e do naprawienia 5 serwerów poczty i innych uszkodzeƒ potrzeba pracy 5 administratorów i 10 in ynierów sieci, a ka dy serwer dostarcza Êrednio 80 wiadomoêci dla ka dego u ytkownika dziennie, atak mo e kosztowaç nawet USD. Zapobieganie wykorzystaniu poczty elektronicznej do celów prywatnych. Koszty zwiàzane ze spamem oraz z atakami wirusów, robaków i hakerów sà jednak niewielkie w porównaniu ze stratami, jakie powoduje wykorzystanie firmowej poczty elektronicznej do celów rozrywkowych lub prywatnych. JeÊli w ka dym oddziale firmy Cosoftcom ka dy z 500 pracowników poêwi ca 30 minut płatnego czasu pracy dziennie na prywatnà korespondencj, to koszty zmniejszonej produktywnoêci mogà siàgaç nawet USD miesi cznie, przy zało eniu, e Êrednia roczna pensja wynosi USD rocznie. W siedzibie głównej, gdzie zatrudnionych jest 5000 pracowników, potencjalna strata wydajnoêci pracy pracowników si ga oszałamiajàcej kwoty USD miesi cznie. Łàczne straty zwiàzane ze zmniejszonà wydajnoêcià pracowników we wszystkich 5 oddziałach i w siedzibie głównej wynoszà ponad 1 milion USD miesi cznie. Dane przedstawione w tabeli 3 wskazujà, jakim stratom przychodów Cosoftcom mógłby zapobiec, u ywajàc oprogramowania ISA Server 2004 w celu ochrony zasobów poczty elektronicznej. 8

11 Tabela 3. Zwrot z inwestycji wynikajàcy z zastosowania funkcji ochrony serwera Exchange dostàpnych w oprogramowaniu ISA Server 2004 Biuro Liczba u ytkowników Liczba minut straconych miesi cznie z powodu spamu Miesi czne koszty spamu Miesi czne koszty ataków przez poczt (1 atak/miesi c) Liczba minut straconych miesi cznie z powodu wykorzystania poczty do celów prywatnych Miesi czne koszty wykorzystania poczty do celów prywatnych Łàczne miesi czne koszty braku zabezpieczeƒ serwera Exchange (spam, ataki przez i prywatne wykorzystanie razem) Oddział USD USD USD USD Oddział USD USD USD USD Oddział USD USD USD USD Oddział USD USD USD USD Oddział USD USD USD USD Siedziba główna USD USD USD USD RAZEM USD USD USD USD Wnioski ProfesjonaliÊci od sieci wiedzà, e konieczne sà zapory na styku z Internetem i na obrze ach sieci, chroniàce majàtek firmy. Wiele przedsi biorstw uwa a inwestycje w zapory za cz Êç kosztów prowadzenia działalnoêci, w rzeczywistoêci jednak takie inwestycje mogà przyczyniç si do zwi kszenia rentownoêci firmy poprzez obni enie bie àcych i przyszłych wydatków. Inteligentna zapora działajàca w warstwie aplikacji, taka jak ISA Server 2004, mo e pomóc przedsi biorstwu w obni eniu kosztów na kilka sposobów. BezpoÊrednie oszcz dnoêci wynikajà z przejêcia na sieç VPN mi dzy oêrodkami oraz wykorzystania funkcji buforowania stron WWW dost pnych w oprogramowaniu ISA Server Przyszłe oszcz dnoêci wynikajà z doskonałego zabezpieczenia, jakie oprogramowanie ISA Server 2004 zapewnia serwerom, na których działa oprogramowanie Microsoft Exchange Server. Łàcznie funkcje te mogà zapewniç ka demu przedsi biorstwu, które stosuje zapory ISA Server 2004, nie tylko zwi kszony poziom bezpieczeƒstwa i ciàgłoêç pracy, ale tak e krótkoi długoterminowe oszcz dnoêci. 9

Filtrowanie w warstwie aplikacji w serwerze ISA Server 2004

Filtrowanie w warstwie aplikacji w serwerze ISA Server 2004 Filtrowanie w warstwie aplikacji w serwerze ISA Server 2004 Artykuł przeglàdowy Czerwiec 2004 r. Najnowsze informacje znajdujà si pod adresem: http://www.microsoft.com/poland/isaserver/ Spis treêci Przeglàd..........................................................................

Bardziej szczegółowo

Bezpieczny zdalny dost p dzi ki oprogramowaniu ISA Server 2004

Bezpieczny zdalny dost p dzi ki oprogramowaniu ISA Server 2004 Bezpieczny zdalny dost p dzi ki oprogramowaniu ISA Server 2004 Artykuł przeglàdowy Czerwiec 2004 Najnowsze informacje znajdujà si pod adresem: http://www.microsoft.com/poland/isaserver/ Spis treêci Wprowadzenie.....................................................................

Bardziej szczegółowo

ISA Server 2004 dla małych i Êrednich przedsi biorstw

ISA Server 2004 dla małych i Êrednich przedsi biorstw ISA Server 2004 dla małych i Êrednich przedsi biorstw Odpowiedê na zapytanie ofertowe Artykuł przeglàdowy Czerwiec 2004 Najnowsze informacje znajdujà si pod adresem: http://www.microsoft.com/poland/isaserver/

Bardziej szczegółowo

Nowe i udoskonalone funkcje produktu

Nowe i udoskonalone funkcje produktu Nowe i udoskonalone funkcje produktu Artykuł przeglàdowy Czerwiec 2004 Najnowsze informacje znajdujà si pod adresem: http://www.microsoft.com/poland/isaserver/ Spis treêci Zaawansowana ochrona...........................................................

Bardziej szczegółowo

Ochrona serwerów Web Microsoft Internet Information Services za pomocà oprogramowania ISA Server 2004

Ochrona serwerów Web Microsoft Internet Information Services za pomocà oprogramowania ISA Server 2004 Ochrona serwerów Web Microsoft Internet Information Services za pomocà oprogramowania ISA Server 2004 Artykuł przeglàdowy Czerwiec 2004 Najnowsze informacje znajdujà si pod adresem: http://www.microsoft.com/poland/isaserver/

Bardziej szczegółowo

Przyspieszenie komunikacji internetowej dzi ki funkcjom buforowania WWW w oprogramowaniu ISA Server 2004

Przyspieszenie komunikacji internetowej dzi ki funkcjom buforowania WWW w oprogramowaniu ISA Server 2004 Przyspieszenie komunikacji internetowej dzi ki funkcjom buforowania WWW w oprogramowaniu ISA Server 2004 Artykuł przeglàdowy Czerwiec 2004 Najnowsze informacje znajdujà si pod adresem: http://www.microsoft.com/poland/isaserver/

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Microsoft Management Console

Microsoft Management Console Microsoft Management Console Konsola zarządzania jest narzędziem pozwalającym w prosty sposób konfigurować i kontrolować pracę praktycznie wszystkich mechanizmów i usług dostępnych w sieci Microsoft. Co

Bardziej szczegółowo

aplikacja hostingowa neostrada tp

aplikacja hostingowa neostrada tp aplikacja hostingowa neostrada tp materia y informacyjne dla u ytkownika instrukcja pos ugiwania si aplikacjà hostingowà Twój świat. Cały świat. WST P Niniejszy dokument przeznaczony jest dla U ytkowników

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Najlepsze procedury zapewniajàce wydajnoêç oprogramowania ISA Server 2004

Najlepsze procedury zapewniajàce wydajnoêç oprogramowania ISA Server 2004 Najlepsze procedury zapewniajàce wydajnoêç oprogramowania ISA Server 2004 Najnowsze informacje znajdujà si pod adresem: http://www.microsoft.com/poland/isaserver/ Spis treêci Wprowadzenie.....................................................................

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1

Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1 Spis treści Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1 MoŜliwości ISA Server... 1 Działanie ISA Server jako serwera zapory i bufora...

Bardziej szczegółowo

Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird

Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird 1. Mozilla Thunderbird Rozpocząć konfigurację IMO poczty należy od kliknięcia opcji utworzenia nowego konta w programie.

Bardziej szczegółowo

www.scala.net Connectivity komunikacja systemu iscala z innymi aplikacjami making global business

www.scala.net Connectivity komunikacja systemu iscala z innymi aplikacjami making global business Connectivity komunikacja systemu iscala z innymi aplikacjami Wi cej informacji mo na uzyskaç kontaktujàc si z: Scala Business Solutions Polska Sp. z o.o. al. Jana Paw a II 80 Babka Tower, Vp. 00-175 Warszawa

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Postpaid_01_2010_ qxd:Layout 1 1/15/10 5:44 PM Page 1. 2x wi cej minut i SMS-ów za t samà cen

Postpaid_01_2010_ qxd:Layout 1 1/15/10 5:44 PM Page 1. 2x wi cej minut i SMS-ów za t samà cen Postpaid_01_2010_6-1-2-3.qxd:Layout 1 1/15/10 5:44 PM Page 1 2x wi cej minut i SMS-ów za t samà cen Postpaid_01_2010_6-1-2-3.qxd:Layout 1 1/15/10 5:44 PM Page 2 2x wi cej minut i SMS-ów za t samà cen W

Bardziej szczegółowo

Sieci komputerowe i bazy danych

Sieci komputerowe i bazy danych Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia

Bardziej szczegółowo

Dziennik Ustaw Nr Poz ROZPORZÑDZENIE MINISTRA ZDROWIA 1) z dnia 28 kwietnia 2004 r.

Dziennik Ustaw Nr Poz ROZPORZÑDZENIE MINISTRA ZDROWIA 1) z dnia 28 kwietnia 2004 r. Dziennik Ustaw Nr 104 7561 Poz. 1100 1100 ROZPORZÑDZENIE MINISTRA ZDROWIA 1) z dnia 28 kwietnia 2004 r. w sprawie sposobu dzia ania krajowego systemu monitorowania wypadków konsumenckich Na podstawie art.

Bardziej szczegółowo

IMPORT PRZELEWÓW. 1. Schemat dzia ania funkcji IMPORT PRZELEWÓW 2. 2. Dodatkowe zabezpieczenia funkcjonalnoêci IMPORT PRZELEWÓW 2

IMPORT PRZELEWÓW. 1. Schemat dzia ania funkcji IMPORT PRZELEWÓW 2. 2. Dodatkowe zabezpieczenia funkcjonalnoêci IMPORT PRZELEWÓW 2 IMPORT PRZELEWÓW 1. Schemat dzia ania funkcji IMPORT PRZELEWÓW 2 2. Dodatkowe zabezpieczenia funkcjonalnoêci IMPORT PRZELEWÓW 2 3. Funkcja IMPORT PRZELEWÓW - najcz Êciej zadawane pytania 3 4. Import plików

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

INSTRUKCJE UŻYTKOWNIKÓW

INSTRUKCJE UŻYTKOWNIKÓW INSTRUKCJE 3 Konfiguracja klienta pocztowego Microsoft Outlook Express Opracowanie Dział Informatyzacji Biuro OIRP w Warszawie Redaktor Magdalena Jurkiewicz - 1 - Warszawa 2012 Z paska Start należy wybrać

Bardziej szczegółowo

Włącz autopilota w zabezpieczeniach IT

Włącz autopilota w zabezpieczeniach IT Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

TECHNIK INFORMATYK - STYCZE 2010 Przyk adowe rozwi zanie (Zadanie nr 1)

TECHNIK INFORMATYK - STYCZE 2010 Przyk adowe rozwi zanie (Zadanie nr 1) Plik pobrany przez: andrzejpokrywka Data pobrania: 17:55:46 22-01-2011 TECHNIK INFORMATYK - STYCZE 2010 Przyk adowe rozwi zanie (Zadanie nr 1) 1. Tytu pracy egzaminacyjnej: Projekt realizacji prac prowadz

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows

Bardziej szczegółowo

Ogólne bezpieczeƒstwo produktów

Ogólne bezpieczeƒstwo produktów Ogólne bezpieczeƒstwo produktów !?! PRODUKT to rzecz ruchoma: nowa lub u ywana, naprawiana lub regenerowana, przeznaczona do u ytku konsumentów lub co do której istnieje prawdopodobieƒstwo, e mo e byç

Bardziej szczegółowo

Instrukcja. Suscriptor. www.certum.pl

Instrukcja. Suscriptor. www.certum.pl Instrukcja Suscriptor www.certum.pl Minister Gospodarki, decyzjà Nr 1/014497/02, dokona 30 grudnia 2002 roku na czas nieoznaczony wpisu Unizeto Technologies SA do rejestru kwalifikowanych podmiotów Êwiadczàcych

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 95 04-06-2007 INFORMATOR TECHNICZNY WONDERWARE Synchronizacja czasu systemowego na zdalnych komputerach względem czasu systemowego na komputerze z serwerem Wonderware Historian

Bardziej szczegółowo

DESlock+ szybki start

DESlock+ szybki start DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

Brama typu ALU to typowa brama przemys owa o maksymalnym przeszkleniu

Brama typu ALU to typowa brama przemys owa o maksymalnym przeszkleniu Brama typu ALU to typowa brama przemys owa o maksymalnym przeszkleniu Bramy montuje si za otworem od wewnàtrz pomieszczenia, dzi ki czemu ca e Êwiat o otworu pozostaje do dyspozycji u ytkownika. Bramy

Bardziej szczegółowo

1. neostrada tp instalacja i aktywacja us ugi 250,00 55,00 305,00

1. neostrada tp instalacja i aktywacja us ugi 250,00 55,00 305,00 cennik neostrada tp Tabela 1 instalacyjna i aktywacyjna neostrada tp instalacja i aktywacja us ugi 250,00 55,00 305,00 neostrada tp aktywacja us ugi na àczu TP, na którym jest Êwiadczona us uga telefoniczna

Bardziej szczegółowo

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop. 2011 Spis treści Zespół oryginalnego wydania 9 O autorze 11 O recenzentach 13 Wprowadzenie 15 Rozdział

Bardziej szczegółowo

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane

Bardziej szczegółowo

BG-II-211/35/2013-7 Warszawa, 30.09.2013 r.

BG-II-211/35/2013-7 Warszawa, 30.09.2013 r. BG-II-211/35/2013-7 Warszawa, 30.09.2013 r. Dotyczy: postępowania prowadzonego w trybie przetargu nieograniczonego na Dostawę licencji na oprogramowanie serwera systemu poczty elektronicznej oraz system

Bardziej szczegółowo

Instrukcja instalacji oprogramowania TSG wer. 5.0 z dost pem do danych poprzez sie Internet.

Instrukcja instalacji oprogramowania TSG wer. 5.0 z dost pem do danych poprzez sie Internet. Instrukcja instalacji oprogramowania TSG wer. 5.0 z dost pem do danych poprzez sie Internet. 1. Pobieramy najnowsz wersj oprogramowania z lokalizacji 2. ftp://ftp.cait.com.pl/public/tmp/tsg_500_full.exe

Bardziej szczegółowo

Konfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange)

Konfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange) IBIB PAN, 2014-07-21 Konfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange) 1. Otwieramy Panel Sterowania, przełączamy Widok na Duże ikony (przełączanie widoków znajduje się w prawym

Bardziej szczegółowo

Marek Pyka,PhD. Paulina Januszkiewicz

Marek Pyka,PhD. Paulina Januszkiewicz Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network

Bardziej szczegółowo

Pełna specyfikacja pakietów Mail Cloud

Pełna specyfikacja pakietów Mail Cloud Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty

Bardziej szczegółowo

Lab5 - Badanie protokołów pocztowych

Lab5 - Badanie protokołów pocztowych BORSKI MICHAŁ, NR INDEKSU: 269963 Lab5 - Badanie protokołów pocztowych Zadania do wykonania 1. Wyszukać w zasobach sieci dokumenty [RFC 5321], [RFC 1939], [RFC 3501] oraz [RFC 5322]. Zapoznać się z ich

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Konfiguracja VPN typu Site-Site pomiędzy SofaWare S-box i systemem Check Point VPN-1 Gateway NG SofaWare S-box to urządzenia Firewall i VPN dostarczane przez Check

Bardziej szczegółowo

Pełna specyfikacja pakietów Mail Cloud

Pełna specyfikacja pakietów Mail Cloud Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty

Bardziej szczegółowo

Instrukcja pod czenia komputera z systemem Microsoft Windows Vista/7 do sieci PWSZ-FREE-WIFI

Instrukcja pod czenia komputera z systemem Microsoft Windows Vista/7 do sieci PWSZ-FREE-WIFI Instrukcja pod czenia komputera z systemem Microsoft Windows Vista/7 do sieci PWSZ-FREE-WIFI I. REJESTRACJA 1. W pierwszej kolejno ci nale y sprawdzi, czy punkt dost powy PWSZ-FREE-WIFI-REJESTRACJA jest

Bardziej szczegółowo

Zdalne odnawianie certyfikatów do SWI

Zdalne odnawianie certyfikatów do SWI Zdalne odnawianie certyfikatów do SWI Instrukcja użytkownika Wersja 1.0 Strona 1 Spis treści Wstęp... 3 Dostęp do systemu... 4 Wymagania systemowe... 5 Instalacja certyfikatu użytkownika... 8 Sprawdzenie

Bardziej szczegółowo

Wyszczególnienie tytu u op aty. Instalacja àcza, na którym Êwiadczona b dzie us uga dost p do Internetu DSL tp **. Wyszczególnienie tytu u op aty

Wyszczególnienie tytu u op aty. Instalacja àcza, na którym Êwiadczona b dzie us uga dost p do Internetu DSL tp **. Wyszczególnienie tytu u op aty cennik us ugi Dost p do internetu DSL tp Êwiadczonej przez Telekomunikacj Polskà S.A. Tabela 1 Op aty instalacyjne 1. Instalacja us ugi dost p do Internetu DSL TP dla wszystkich opcji modem podstawowy.

Bardziej szczegółowo

Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów

Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów Kraków, czerwiec 2018 roku Opis systemu Bazę dla udostępniania dokumentów dla zdalnych użytkowników stanowi dedykowany serwer dostępowy.

Bardziej szczegółowo

CENNIK USŁUG TELEKOMUNIKACYJNYCH

CENNIK USŁUG TELEKOMUNIKACYJNYCH CENNIK USŁUG TELEKOMUNIKACYJNYCH SZYBKI INTERNET DLA FIRM * Rodzaje Usługi: Szybki Internet dla Firm 512k Szybki Internet dla Firm 1M Szybki Internet dla Firm 2M Szybki Internet dla Firm 4M Szybki Internet

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Instrukcja zarządzania systemem informatycznym  STORK Szymon Małachowski Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych

Bardziej szczegółowo

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network

Bardziej szczegółowo

Konfiguracja konta pocztowego na szkolnym serwerze

Konfiguracja konta pocztowego na szkolnym serwerze 1 Konfiguracja konta pocztowego na szkolnym serwerze Krok 1. Założenie konta. Zgłoś się do opiekuna pracowni celem założenia konta. Przygotuj własną propozycję nazwy użytkownika, np. jkowalski, jankowalski,

Bardziej szczegółowo

Sieci komputerowe cel

Sieci komputerowe cel Sieci komputerowe cel współuŝytkowanie programów i plików; współuŝytkowanie innych zasobów: drukarek, ploterów, pamięci masowych, itd. współuŝytkowanie baz danych; ograniczenie wydatków na zakup stacji

Bardziej szczegółowo

Kancelaris - Zmiany w wersji 2.50

Kancelaris - Zmiany w wersji 2.50 1. Listy Kancelaris - Zmiany w wersji 2.50 Zmieniono funkcję Dostosuj listę umożliwiając: o Zapamiętanie wielu widoków dla danej listy o Współdzielenie widoków między pracownikami Przykład: Kancelaria

Bardziej szczegółowo

9. Internet. Konfiguracja połączenia z Internetem

9. Internet. Konfiguracja połączenia z Internetem 9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki

Bardziej szczegółowo

PAKIET ONEOFFICE DLA TWOJEJ FIRMY OD R KI. dostaniesz minut na rozmowy od teraz równie usługi komórkowe

PAKIET ONEOFFICE DLA TWOJEJ FIRMY OD R KI. dostaniesz minut na rozmowy od teraz równie usługi komórkowe PAKIET ONEOFFICE DLA TWOJEJ FIRMY OD R KI dostaniesz 10 000 minut na rozmowy od teraz równie usługi komórkowe OneOffice od ręki PAKIET ONEOFFICE DLA TWOJEJ FIRMY OD R KI Co powiesz na jedną fakturę i jedną

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

videostrada tp przewodnik u ytkownika telewizja tp

videostrada tp przewodnik u ytkownika telewizja tp 12 videostrada tp przewodnik u ytkownika telewizja tp Witamy w us udze videostrada tp Gratulujemy wyboru us ugi videostrada tp! Videostrada tp to nowoczesna telewizja cyfrowa. Nie musisz kupowaç dodatkowego

Bardziej szczegółowo

Opis instalacji systemu Intranet Komunikator

Opis instalacji systemu Intranet Komunikator mkomp Systemy Informatyczne Małgorzata Hyla 41-914 Bytom, Plac Żeromskiego 11/7 tel. +48 793-59-59-49 NIP 645-160-80-37 REGON 241529060 Opis instalacji systemu Intranet Komunikator Wersja 2.0 Systemy firmy

Bardziej szczegółowo

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej VLAN, VPN E13 VLAN VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej Zastosowania VLAN Dzielenie sieci na grupy użytkowe: Inżynierowie,

Bardziej szczegółowo

ARIES-IT Profesjonalne Usługi Informatyczne dla Firm i Instytucji, Outsourcing IT

ARIES-IT Profesjonalne Usługi Informatyczne dla Firm i Instytucji, Outsourcing IT ARIES-IT Profesjonalne Usługi Informatyczne dla Firm i Instytucji, Outsourcing IT Strona1 Nie trzeba nikogo przekonywać, jak ważną role w każdej firmie odgrywa prawidłowy, bezawaryjny system informatyczny.

Bardziej szczegółowo

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007 GEO-SYSTEM Sp. z o.o. 02-732 Warszawa, ul. Podbipięty 34 m. 7, tel./fax 847-35-80, 853-31-15 http:\\www.geo-system.com.pl e-mail:geo-system@geo-system.com.pl GEO-RCiWN Rejestr Cen i Wartości Nieruchomości

Bardziej szczegółowo

Poniżej instrukcja użytkowania platformy

Poniżej instrukcja użytkowania platformy Adres dostępowy: http://online.inter-edukacja.wsns.pl/ Poniżej instrukcja użytkowania platformy WYŻSZA SZKOŁA NAUK SPOŁECZNYCH z siedzibą w Lublinie SZKOLENIA PRZEZ INTERNET Instrukcja użytkowania platformy

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,

Bardziej szczegółowo

Nowa funkcjonalnoêç,,aktywowanie odbiorców w systemie bankowoêci internetowej

Nowa funkcjonalnoêç,,aktywowanie odbiorców w systemie bankowoêci internetowej Nowa funkcjonalnoêç,,aktywowanie odbiorców w systemie bankowoêci internetowej Maj 2006 Biuro Elektronicznych Kana ów Dystrybucji str 1 Szanowni Paƒstwo, Uprzejmie informujemy, e zgodnie z pkt. 7.9 Ogólnych

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik nr 1 do Zarządzenia Nr 1/2013 Dyrektora Zespołu Obsługi Szkół i Przedszkoli w Muszynie z dnia 30 grudnia 2013 r. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych

Bardziej szczegółowo

Wersja z dn. 19.11.2015 r.

Wersja z dn. 19.11.2015 r. Szczegółowe warunki korzystania z usługi Hosted Exchange Wersja z dn. 19.11.2015 r. Artykuł 1 Cel Celem niniejszego dokumentu jest określenie szczegółowych warunków technicznych instalacji na Platformie

Bardziej szczegółowo

Warunki Oferty PrOmOcyjnej usługi z ulgą

Warunki Oferty PrOmOcyjnej usługi z ulgą Warunki Oferty PrOmOcyjnej usługi z ulgą 1. 1. Opis Oferty 1.1. Oferta Usługi z ulgą (dalej Oferta ), dostępna będzie w okresie od 16.12.2015 r. do odwołania, jednak nie dłużej niż do dnia 31.03.2016 r.

Bardziej szczegółowo

Konfiguracja historii plików

Konfiguracja historii plików Wielu producentów oprogramowania oferuje zaawansowane rozwiązania do wykonywania kopii zapasowych plików użytkownika czy to na dyskach lokalnych czy w chmurze. Warto jednak zastanowić się czy instalacja

Bardziej szczegółowo

Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład:

Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: Sieci komputerowe Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeo, np.

Bardziej szczegółowo

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty.

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty. Uwagi ogólne System pocztowy NetMail wspiera protokoły pocztowe IMAP oraz SMTP (protokół POP3 został wyłączony). Umożliwia to współpracę z programami pocztowymi takimi jak Outlook Express, Mozilla Thunderbird

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).

Bardziej szczegółowo

Atlas Copco Systemy odzyskiwania energii. Maksimum oszcz dnoêci

Atlas Copco Systemy odzyskiwania energii. Maksimum oszcz dnoêci Atlas Copco Systemy odzyskiwania energii Maksimum oszcz dnoêci Warto odzyskiwaç i oszcz dzaç Ze wzgl du na wzrost kosztów energii na Êwiecie zakłady produkcyjne nieustannie poszukujà mo liwoêci oszcz dzania

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497

Bardziej szczegółowo

Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT

Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT Spis treści Instrukcja użytkownika systemu Ognivo2... 3 Opis... 3 Konfiguracja programu... 4 Rejestracja bibliotek narzędziowych... 4 Konfiguracja

Bardziej szczegółowo

Zad.1 Pokazać pierwszeństwo trybu odmów przed zezwalaj.

Zad.1 Pokazać pierwszeństwo trybu odmów przed zezwalaj. Sprawozdanie 2 Zad.1 Pokazać pierwszeństwo trybu odmów przed zezwalaj. Ilustracja 1: Przy próbie zapisu pliku odmówiono dostępu mimo że administratorzy mają jawnie zezwalaj Zad. 2 Pokazać pierwszeństwo

Bardziej szczegółowo

BlackBerry Internet Service. Wersja: 4.5.1. użytkownika. Podręcznik

BlackBerry Internet Service. Wersja: 4.5.1. użytkownika. Podręcznik BlackBerry Internet Service Wersja: 4.5.1 Podręcznik użytkownika Opublikowano: 2014-01-09 SWD-20140109135251664 Spis treści 1 Rozpoczęcie pracy...7 Informacje o planach taryfowych BlackBerry Internet Service...7

Bardziej szczegółowo

Umowy Dodatkowe. Przewodnik Ubezpieczonego

Umowy Dodatkowe. Przewodnik Ubezpieczonego Umowy Dodatkowe Przewodnik Ubezpieczonego Umowy dodatkowe sà uzupe nieniem umowy ubezpieczenia na ycie. Za cz sto niewielkà sk adk mo esz otrzymaç dodatkowà ochron. Dzi ki temu Twoja umowa ubezpieczenia

Bardziej szczegółowo

Instrukcja obiegu i przechowywania dokumentacji WZSzach

Instrukcja obiegu i przechowywania dokumentacji WZSzach Instrukcja obiegu i przechowywania dokumentacji WZSzach I. Zasady ogólne 1. Instrukcja niniejsza, zwana dalej Instrukcją, określa szczegółowe zasady i tryb postępowania z dokumentacją w Wielkopolskim Związku

Bardziej szczegółowo

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android. Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android. Konfiguracja programu pocztowego dla urządzeń z systemem Android. W zależności od marki telefonu, użytej nakładki systemowej

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

Pracownia internetowa w ka dej szkole (edycja 2004/2005)

Pracownia internetowa w ka dej szkole (edycja 2004/2005) Instrukcja numer SPD3/15_04/Z3 Pracownia internetowa w ka dej szkole (edycja 2004/2005) Opiekun pracowni internetowej cz. 3 Komunikatory internetowe - MS Messenger (PD3) Do czego s u y MSN Messenger? Wi

Bardziej szczegółowo

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r. VPN dla CEPIK 2.0 (wirtualna sieć prywatna dla CEPIK 2.0) Józef Gawron Radom, 2 lipiec 2016 r. CEPIK 2.0 (co się zmieni w SKP) Dostosowanie sprzętu do komunikacji z systemem CEPiK 2.0 Data publikacji 17.06.2016

Bardziej szczegółowo

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov

Bardziej szczegółowo

Zapewnienie dostępu do Chmury

Zapewnienie dostępu do Chmury Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest

Bardziej szczegółowo

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP Temat Połączenie z systemami SAP z wykorzystaniem połączenia VPN spoza sieci Uczelni Moduł: BASIS Wersja: 0.12 Data: 2009-05-05 Wersja. Data Wprowadzone zmiany Autor zmian 0.1 2007-12-03 Utworzenie dokumentu

Bardziej szczegółowo

Ekonomiczny Uniwersytet Dziecięcy

Ekonomiczny Uniwersytet Dziecięcy Ekonomiczny Uniwersytet Dziecięcy Akcje na giełdzie dr Adam Zaremba Uniwersytet Ekonomiczny w Poznaniu 28 kwietnia 2016 r. EKONOMICZNY UNIWERSYTET DZIECIĘCY WWW.UNIWERSYTET-DZIECIECY.PL PLAN WYKŁADU I.

Bardziej szczegółowo

Temat: EasyAccess 2.0 Data: 10 Października 2014 Prowadzący: Maciej Sakowicz

Temat: EasyAccess 2.0 Data: 10 Października 2014 Prowadzący: Maciej Sakowicz Temat: EasyAccess 2.0 Data: 10 Października 2014 Prowadzący: Maciej Sakowicz Agenda Część 1: Studium przypadku i rozwiązanie Część 2: Czym jest EasyAccess 2.0? Część 3: Dlaczego warto użyć EasyAccess 2.0?

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

Serwer faksowy Vidicode. kompletne rozwiązanie do komunikacji faksowej dla każdego przedsiębiorstwa

Serwer faksowy Vidicode. kompletne rozwiązanie do komunikacji faksowej dla każdego przedsiębiorstwa Serwer faksowy Vidicode kompletne rozwiązanie do komunikacji faksowej dla każdego przedsiębiorstwa Czym jest serwer faksowy Vidicode? Serwer faksowy Vidicode to urządzenie pozwalające na połączenie sieci

Bardziej szczegółowo

Wdrożenie systemu Inteligentnego Opomiarowania (AMI) w Energa-Operator. 8 grudnia 2010

Wdrożenie systemu Inteligentnego Opomiarowania (AMI) w Energa-Operator. 8 grudnia 2010 Wdrożenie systemu Inteligentnego Opomiarowania (AMI) w Energa-Operator 8 grudnia 2010 Agenda Cel i zakres wdrożenia Inteligentnego Opomiarowania Status projektu Standaryzacja i interoperacyjność Kluczowe

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

SMB protokół udostępniania plików i drukarek

SMB protokół udostępniania plików i drukarek SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół

Bardziej szczegółowo