Szanowni Czytelnicy, W bieżącym wydaniu... Web Application Firewall jako metoda ochrony i ubezpieczenie inwestycji biznesowych

Wielkość: px
Rozpocząć pokaz od strony:

Download "Szanowni Czytelnicy, W bieżącym wydaniu... Web Application Firewall jako metoda ochrony i ubezpieczenie inwestycji biznesowych"

Transkrypt

1 Szanowni Czytelnicy, Polecamy lekturze nasz Biuletyn Zabezpieczeń IT. W tym numerze piszemy o stosunkowo nowych rozwiązaniach w ofercie Clico: propozycjach firmy Imperva i Tufin i nieco dokładniej przyglądamy się systemowi zarządzania bezpieczeństwem STRM Juniper Networks. Jak zawsze dołączamy kilka newsów, zaproszeń oraz sprawozdań z konferencji. Życzymy miłej lektury, Redakcja W bieżącym wydaniu... Web Application Firewall jako metoda ochrony i ubezpieczenie inwestycji biznesowych Działalność biznesowa firm intensywnie rozwijana jest w oparciu o aplikacje Web, szczególnie w zakresie kooperacji z Partnerami i Klientami. Jeden standard dostępu do usług informatycznych (Web) zapewnia swobodę w korzystaniu i wymianie informacji. Otwartość systemów informatycznych stwarza jednak nowe niebezpieczeństwa i potrzebę zastosowania adekwatnych do istniejących zagrożeń środków bezpieczeństwa. (więcej na stronie 2) Zarządzanie bezpieczeństwem systemów informatycznych w skali przedsiębiorstwa Juniper Security Threat Response Manager (STRM) Działalność firm jest coraz mocniej uzależniona od systemów informatycznych. Efektywne zarządzanie ich bezpieczeństwem w skali całego przedsiębiorstwa staje się dużym wyzwaniem. Podstawowe wymagania stawiane systemom zarządzania bezpieczeństwem są następujące: w jednym miejscu obsługa incydentów bezpieczeństwa dla całego obszaru systemu informatycznego, zarządzanie i analiza wielu milionów rejestrowanych zdarzeń bez ponoszenia dużych nakładach pracy, precyzyjne monitorowanie stanu i efektywności pracy środowiska sieciowego (m.in. przeciążeń, awarii, ataków D/DoS i 0-day), spełnienie wymagań prawnych, standardów bezpieczeństwa i innych regulacji (PCI, SOX, ISO-27001, Basel II, itd.). Rozwiązaniem spełniającym powyższe wymagania są systemy klasy Security Information and Events Management (SIEM) oraz Network Behavior Anomaly Detection (NBAD). (więcej na stronie 4) Firewall Operations Management nowa kategoria systemów wspomagających zarządzanie bezpieczeństwem Z myślą o problemach wynikających w momencie wprowadzania przez administratorów zmian w konfiguracjach firewall została opracowana kategoria systemów wspomagających ich w zarządzaniu bezpieczeństwem Firewall Operations Management. Jednym z najbardziej zaawansowanych rozwiązań tej kategorii jest SecureTrack izraelskiej firmy Tufin Technologies. (więcej na stronie 9) Nowe szkolenia w ofercie Centrum Szkoleniowego Clico Centrum Szkoleniowe Clico Sp. z o.o. wkroczyło w rok 2008 z ofertą nowych szkoleń firm Check Point Software Ltd. i SafeBoot oraz wprowadziliśmy również trzy własne szkolenia o technologiach telefonii internetowej VoIP. (więcej na stronie 11) Konferencje, targi, seminaria (więcej na str. 12) 1

2 dr inż. Mariusz Stawowski Web Application Firewall jako metoda ochrony i ubezpieczenie inwestycji biznesowych Działalność biznesowa firm intensywnie rozwijana jest w oparciu o aplikacje Web, szczególnie w zakresie kooperacji z Partnerami i Klientami. Jeden standard dostępu do usług informatycznych (Web) zapewnia swobodę w korzystaniu i wymianie informacji. Otwartość systemów informatycznych stwarza jednak nowe niebezpieczeństwa i potrzebę zastosowania adekwatnych do istniejących zagrożeń środków bezpieczeństwa. Twórcy aplikacji Web (e-portal, e-commerce, itd.) stosują wiele dynamicznie rozwijanych technologii i środowisk developerskich, jak AJAX, XML, SOAP, ASP,.NET, PHP, itp. Wraz z rozwojem tej klasy aplikacji pojawiły się dla nich nowe, specyficzne zagrożenia. Konwencjonalne zabezpieczenia sieciowe firewall, IPS i AV umożliwiają poprawne blokowanie typowych ataków sieciowych (exploit, DoS) oraz złośliwego kodu. Zabezpieczenia te mają bardzo ograniczone możliwości w zakresie blokowania ataków wykorzystujących błędy logiczne aplikacji Web i bazy danych, m.in.: manipulowanie i zmiany wartości parametrów aplikacji (URL, formatki), Fuzzing (zalewanie aplikacji losowo wybranymi wartościami), SQL-injection, CLI-injection, LDAP-injection, Cross Site Scripting (XSS), Cross Site Request Forgery (CSRF). Obecnie poważne błędy bezpieczeństwa aplikacji Web są wykrywane nawet w dużych i popularnych serwisach bankowości internetowej i handlu elektronicznego. Informacje na ten temat są często dostępne publicznie (m.in. Hacking.IP). Wymagane jest zastosowanie nowej generacji rozwiązania ochrony Web Application Firewall (WAF), które w odróżnieniu od konwencjonalnych zabezpieczeń sieci umożliwiają skuteczną ochronę aplikacji Web przed istniejącymi zagrożeniami. Zabezpieczenia WAF stanowią efektywną ochronę nawet w sytuacji, gdy w trakcie rozwoju aplikacji Web zostaną wprowadzone w niej luki bezpieczeństwa. Zastosowanie WAF w dużym zakresie pomaga firmom w osiągnięciu wymagań standardów bezpieczeństwa (PCI, SOX, ISO-27001, Basel II, itd.). W przypadku standardu PCI wdrożenie zabezpieczeń WAF zwalnia firmy z obowiązku dokonywania kosztownych audytów kodu źródłowego po każdej zmianie aplikacji Web (PCI 6.6). Jednym za najbardziej zaawansowanych na rynku rozwiązań zabezpieczeń w kategorii WAF jest IMPE- RVA 1 SecureSphere. W skład pakietu SecureSphere wchodzą następujące rozwiązania: Web Application Firewall (WAF) aplikacyjny firewall Web, Database Security Gateway (DSG) firewall aplikacyjny baz danych z narzędziami audytu, Database Monitoring Gateway (DMG) system monitorowania i audytu baz danych. Rysunek 1. Konsola zarządzania systemu zabezpieczeń IMPERVA SecureSphere System zabezpieczeń IMPERVA SecureSphere realizuje funkcje aplikacyjnego firewalla Web (WAF), aplikacyjnego firewalla bazy danych oraz posiada wbudowane zabezpieczenia konwencjonalnej, pełno-stanowej zapory sieciowej Firewall (Stateful Inspection) oraz sieciowego systemu ochrony przed intruzami (Intrusion Prevention System, IPS). System posiada typową, trójwarstwową architekturę złożoną z urządzeń zabezpieczeń SecureSphere Gateway, serwera zarządzania MX Management Server oraz graficznych konsol zarządzania dostępnych poprzez interfejs Web (patrz rysunek 1). Wykaz podstawowych funkcji ochrony aplikacji Web i baz danych został przedstawiony w poniższej tabeli. 2

3 Biuletyn IT Funkcje ochrony aplikacji Web Automatyczne tworzenie i aktualizowanie profili aplikacji Web oraz wykrywanie naruszeń bezpieczeństwa. Weryfikacja zgodności komunikacji sieciowej ze standardem protokołu HTTP. Wykrywanie nieznanych robaków sieciowych atakujących serwery Web poprzez techniki heurystyczne. Wykrywanie skomplikowanych ataków poprzez mechanizm korelacji wielu zdarzeń. Zasady kontroli komunikacji sieciowej przez system zabezpieczeń IMPERVA SecureSphere przedstawia rysunek 2. Komunikacja sieciowa poddawana jest analizie negatywnej (tzw. black-list) jak reguły firewall i sygnatury IPS oraz analizie pozytywnej (tzw. white-list) jak wykrywanie naruszeń standardów protokołów oraz profili aplikacji. Funkcje ochrony aplikacji baz danych Automatyczne tworzenie i aktualizowanie profili aplikacji SQL oraz wykrywanie naruszeń bezpieczeństwa. Weryfikacja zgodności komunikacji sieciowej ze standardami protokołu SQL. Wykrywanie skomplikowanych ataków poprzez mechanizm korelacji wielu zdarzeń. Skaner bezpieczeństwa wykrywający błędy zabezpieczeń baz danych. Narzędzia audytowania aplikacji baz danych (m.in. w zakresie zgodności ze standardami PCI, SOX). może odbywać się na urządzeniach SecureSphere lub na dedykowanych sprzętowych modułach kryptograficznych ncipher lub SafeNet. Zasady typowego wdrożenia zabezpieczeń przedstawia rysunek 3. Rysunek 3. Koncepcja wdrożenia zabezpieczeń IMPERVA SecureSphere Rysunek 2. Zasady kontroli komunikacji sieciowej w IM- PERVA SecureSphere System zabezpieczeń IMPERVA może poddawać kontroli zwykłą komunikację TCP/IP oraz zaszyfrowane połączenia HTTPS (SSL/TLS) do serwerów Web i baz danych. Kontrola zaszyfrowanej komunikacji HTTPS nie powoduje widocznej degradacji wydajności urządzeń SecureSphere Gateway, ponieważ urządzenia nie terminują sesji SSL, a jedynie deszyfrują i sprawdzają ich zawartość. Składowanie materiału kryptograficznego i deszyfrowanie sesji Podstawowa ochrona WAF bazuje na budowanych dla aplikacji Web profilach. Profile zawierają m.in. opis struktury, folderów, URL i parametrów. Zabezpieczenia WAF analizują i poddają walidacji dane wprowadzane do aplikacji Web. Nawet w przypadku wystąpienia błędów w aplikacji są w stanie zablokować próby ich nielegalnego wykorzystania. IM- PERVA łączy przy tym wiele mechanizmów ochrony. Dla przykładu, skuteczne zabezpieczenie przed atakami SQL Injection (wprowadzaniu poleceń SQL do bazy danych przez interfejs Web) i wyeliminowanie fałszywych alarmów jest możliwe dzięki 3

4 połączeniu technik detekcji opartych na profilach i sygnaturach. Konwencjonalne zabezpieczenia IPS są w stanie wykrywać proste ataki SQL Injection za pomocą sygnatur. Generują jednak przy tym dużą liczbę fałszywych alarmów (tzw. false positive) dla komunikacji, gdzie aplikacja Web przysyła legalne zapytania SQL do bazy danych. Połączenie w IMPERVA technik detekcji przez sygnatury i naruszenia profili (np. wprowadzanie danych innego typu i rozmiaru) umożliwia skuteczne wykrywania ataków i wyeliminowanie fałszywych alarmów. Profile aplikacji są automatycznie aktualizowane system zabezpieczeń potrafi rozróżnić atak od sytuacji, gdzie aplikacja została zmodyfikowana przez deweloperów. Rysunek 4. Reguły chronionej aplikacji Web poprzez wykrywanie anomalii profili Zastosowane zabezpieczeń IMPERVA Secure- Sphere do ochrony aplikacji Web i baz danych posiadają możliwość śledzenia i monitorowania transakcji SQL dokonywanych przez użytkowników aplikacji Web bez konieczności przebudowy kodu aplikacji. Mechanizm Univeral User Tracking umożliwia transparentne skorelowanie nazw użytkowników zalogowanych w aplikacji Web z dokonywanymi przez tę aplikację transakcjami w bazie danych. Dzięki temu ww. nadużycia bezpieczeństwa dokonane w bazie danych zostaną przypisane do określonego użytkownika aplikacji. Rysunek 5. Koncepcja mechanizmu Univeral User Tracking Nowe technologie Web umożliwiają firmom obniżenie kosztów rozwoju i utrzymania systemów informatycznych, m.in. niskie koszty utrzymania aplikacji po stronie użytkowników, dostęp do usług i informacji odbywa się przez standardowy interfejs Web, łatwość modyfikacji i rozbudowy aplikacji, itd. Aplikacje Web nie mogą jednak zagrażać poufności danych firmy, ani też umożliwiać naruszenie bezpieczeństwa i narażenie reputacji firmy i zaufania Klientów i Partnerów. Wymagana jest odpowiednia ochrona tych aplikacji Web Application Firewall. Bezpieczne aplikacje Web zapewniają firmom dobre warunki dla działalności biznesowej firmy przy jednoczesnym obniżeniu kosztów utrzymania systemów informatycznych. Wdrożenie aplikacji Web wraz z kompletnymi środkami bezpieczeństwa jest przedsięwzięciem perspektywicznym, posiadającym mocne uzasadnienie biznesowe. 1 Współzałożyciel firmy IMPERVA Shlomo Kramer (wcześniej współzałożyciel Check Point Technologies) został uznany przez Network World za jednego z 20 ludzi, którzy zmienili przemysł sieciowy na świecie. dr inż. Mariusz Stawowski Zarządzanie bezpieczeństwem systemów informatycznych w skali przedsiębiorstwa Juniper Security Threat Response Manager (STRM) Działalność firm jest coraz mocniej uzależniona od systemów informatycznych. Efektywne zarządzanie ich bezpieczeństwem w skali całego przedsiębiorstwa staje się dużym wyzwaniem. Podstawowe wymagania stawiane systemom zarządzania bezpieczeństwem są następujące: w jednym miejscu obsługa incydentów bezpieczeństwa dla całego obszaru systemu informatycznego, zarządzanie i analiza wielu milionów rejestrowanych zdarzeń bez ponoszenia dużych nakładów pracy, 4

5 Biuletyn IT precyzyjne monitorowanie stanu i efektywności pracy środowiska sieciowego (m.in. przeciążeń, awarii, ataków D/DoS i 0-day), spełnienie wymagań prawnych, standardów bezpieczeństwa i innych regulacji (PCI, SOX, ISO-27001, Basel II, itd.). Rozwiązaniem spełniającym powyższe wymagania są systemy klasy Security Information and Events Management (SIEM) oraz Network Behavior Anomaly Detection (NBAD). Systemy SIEM pobierają logi z wielu różnych elementów systemu informatycznego, poddają je korelacji i na tej podstawie przedstawiają administratorom wiarygodne informacje na temat stanu bezpieczeństwa i wykrytych incydentów. Logi z systemu informatycznego nie pokazują jednak pełnego obrazu bezpieczeństwa. Podstawą prawidłowego funkcjonowania systemów informatycznych jest sieć. Od systemu zarządzania bezpieczeństwem wymagane jest precyzyjne monitorowanie stanu i efektywności pracy środowiska sieciowego. Takie zadania spełnia NBAD, który na podstawie statystyk i opisu ruchu (np. NetFlow) pobieranych bezpośrednio z urządzeń sieciowych (ruterów, przełączników) dokonuje analizy stanu i efektywności pracy sieci, w tym wykrywania sytuacji nieprawidłowych (anomalii). Utrzymywanie dwóch systemów zarządzania SIEM i NBAD zwiększa nakłady administracyjne i koszty utrzymania zabezpieczeń. Uzasadnione jest stosowanie rozwiązań zintegrowanych. Juniper Security Threat Response Manager (STRM) to scentralizowany system zarządzania bezpieczeństwem realizujący funkcje SIEM i NBAD oraz utrzymujący centralne repozytorium logów. Juniper STRM obsługuje incydenty bezpieczeństwa na podstawie następujących źródeł informacji: zdarzenia i logi z systemów zabezpieczeń (firewall, VPN, IPS, AV, itd.), systemów operacyjnych (Unix, Windows, itd.) oraz aplikacji i baz danych, statystyki i opis ruchu sieciowego odbierane z urządzeń za pomocą NetFlow, J-Flow, S-Flow i Packeteer oraz odczytywane bezpośrednio z sieci (span port), informacje na temat stanu systemów i ich słabości bezpieczeństwa odczytywane za pomocą Juniper IDP Profiler oraz skanerów Nessus, NMAP, ncircle, Qualys, Foundstone, itd. Zdarzenia i logi pobierane są przez STRM za pomocą różnych metod, m.in. Syslog standardowy format logów (TCP, UDP), SNMP wiadomości o zdarzeniach (SNMP Trap, v3), Windows Agent zdarzenia z systemów MS Windows, JuniperNSM integracja z systemem zarządzania Juniper NSM, JDBC:SiteProtector integracja z IBM SiteProtector, Log Export API (LEA) integracja z systemem zarządzania Check Point, Security Device Event Exchange (SDEE) protokół używany w urządzeniach Cisco, oparty na SOAP, a także Java Database Connectivity API (JDBC) zdalny dostęp do baz danych. System zarządzania Juniper STRM dostarczany jest w formie gotowych do użycia urządzeń Appliance o różnej wydajności i przestrzeni dyskowej STRM 500, STRM 2500 i STRM Urządzenia działają na bazie odpowiednio utwardzonego systemu operacyjnego klasy Linux (CentOS), umożliwiającego łatwą integracje z zewnętrznymi repozytoriami danych (m.in. iscsi SAN i NAS). Rysunek 1. Modele urządzeń Juniper STRM Skuteczna obsługa incydentów koncentruje się na identyfikacji ich sprawców (użytkowników, hackerów, złośliwego kodu). W systemie STRM jest utrzymywana i na bieżąco aktualizowana baza Asset Profile, która umożliwia przeszukiwanie zgromadzonych informacji o zasobach systemów informatycznych zgodnie z wieloma kryteriami. Zdarzenia analizowane przez STRM są powiązane z nazwami użytkowników, nazwami komputerów oraz adresami IP/MAC. Wiarygodność incydentów jest ustalana na podstawie wielu źródeł logów różnych systemów, ruchu w sieci oraz skanerów zabezpieczeń, itd. Administratorzy bezpieczeństwa korzystają z STRM za pomocą dedykowanych, graficznych narzędzi uruchamianych z wykorzystaniem standardowej przeglądarki Web. Nie ma potrzeby instalowania do tego celu dodatkowych aplikacji. Dane określające tożsamość użytkowników mogą zostać ustalone na podstawie wielu różnych systemów, m.in. Juniper Steel Belted Radius, Juniper Infranet Controller, Cisco Secure Access Control Server, Linux Authentication Server, ArrayNetworks ArrayVPN, Check Point SmartCenter/Provider-1, 5

6 Cisco VpnConcentrator, F5 BigIP, Juniper NetScreen/SSG, Juniper SA, itd. Rysunek 2. Konsola zarządzania Juniper STRM Dla administratorów dokonujących obsługi incydentów bezpieczeństwa, przy dużej liczbie generowanych alarmów istotne jest szybkie identyfikowanie najważniejszych zdarzeń. W STRM obowiązują zasady zaczerpnięte z systemu logiki sądowej Judicial System Logic (JSL). Dla każdego zidentyfikowanego incydentu prezentowana jest jego ważność (Magnitude) ustalana na podstawie trzech kryteriów: 1. Wiarygodność (Credibility): Jak wiarygodny jest dowód? Jeżeli wielu świadków (źródeł danych) potwierdzi zdarzenie to jego wiarygodność jest wyższa. 2. Istotność (Relevance): Ważność zdarzenia (incydentu) zależy od obszaru, gdzie wystąpiło oraz zasobów, których dotyczyło. 3. Surowość (Severity): Wielkość zagrożenia zależy m.in. od podatności zasobów na ataki, wartości zasobów, rodzaju ataku, liczby zaatakowanych zasobów. Zawarty w Juniper STRM moduł NBAD wykrywa anomalie w systemie informatycznym za pomocą analizy behawioralnej. Na bieżąco budowane są profile normalnego stanu i zachowania sieci oraz identyfikowane odchylenia, m.in. zmiany stanu, nagłe zwiększenia lub zmniejszenia natężenia ruchu i przekroczenie wartości progowych. Funkcje NBAD umożliwiają wykrywanie nowych obiektów w systemie informatycznym (hostów, aplikacji, protokołów, itd.) i dzięki temu identyfikowanie zagrożeń i incydentów, m.in. trojanów nawiązujących połączenia zwrotne z intruzami, wirusów propagujących się przez oraz serwisów nielegalnie uruchomionych w sieci. Rysunek 3. Architektura systemu zarządzania STRM Analiza stanu i zachowania sieci umożliwia także wykrywanie wielu innych niedozwolonych działań jak np. serwerów Web działających jako Proxy, a także partnerów i klientów nadużywających uprawnień (dostęp do obszaru, z którego nie powinni korzystać). Rysunek 4. Przykład działania NBAD Zawarte w Juniper STRM fukncje NBAD zwiększają możliwości i podwyższają wiarygodność identyfikowanych incydentów bezpieczeństwa SIEM. W tym zakresie można przedstawić wiele przykładów, m.in.: analiza ruchu NBAD wykazała, że zaatakowany system tuż po ataku przesłał odpowiedź do sieci zewnętrznej z dużym prawdopodobieństwem wystąpiło włamanie, analiza ruchu NBAD wykazała, że system komunikuje się z serwerem IRC w Internecie, co może wskazywać, że intruz zainstalował w tym systemie IRC Bot, 6

7 Biuletyn IT analiza ruchu NBAD wykazała, że serwis, który został zaatakowany z dużym prawdopodobieństwem został zablokowany, ponieważ po ataku nie wykazuje aktywności. Moduł NBAD może zostać także użyty do wykrywania awarii ważnych biznesowo systemów, które powinny być dostępne 24/7, m.in.: zablokowanych/ uszkodzonych serwerów i aplikacji, niewykonania operacji backup, urządzeń blokujących ruch. Rysunek 5. Przykładowa rozproszona struktura STRM System zarządzania Juniper STRM może zostać wdrożony w architekturze scentralizowanej (wszystkie funkcje na jednym Appliance) oraz rozproszonej, złożonej z wielu urządzeń. Struktura rozproszona STRM budowana jest w celu zwiększenia wydajności systemu. Także w przypadku rozproszonej struktury STRM zarządzanie całości systemu odbywa się z jednej konsoli. Role i uprawnienia administratorów STRM mogą zostać dostosowane do potrzeb organizacji. Istnieje możliwość ograniczenia poszczególnym administratorom dostępu do ustalonego obszaru systemu informatycznego oraz limitowania operacji w systemie zarządzania STRM. Tożsamość administratorów STRM może być weryfikowana poprzez lokalne konto oraz zewnętrzne systemy uwierzytelniania (m.in. RADIUS, TACACS, LDAP/Active Directory). Do celów zarządzania zdarzeń (Log Management) w STRM utrzymywane jest centralne repozytorium logów. Logi mogą być przeglądane w formie rzeczywistej (raw) lub znormalizowanej. Starsze logi poddawane są kompresji. Informacje składowane w STRM są zabezpieczone kryptograficznie za pomocą sum kontrolnych (także za pomocą silnej funkcji SHA-2). STRM oferuje wiele typów raportów tworzonych zgodnie z kryteriami ustalonymi przez administratorów oraz raportów predefiniowanych (ponad 200), w tym na zgodność ze standardami (m.in. PCI, SOX, FISMA, GLBA, HIPAA). Do dyspozycji administratorów STRM dostępny jest intuicyjny kreator raportów. Raporty mogę być tworzone w wielu formatach (m.in. PDF, HTML, RTF, CVS, XML). Juniper Day maja br. odbyła się V edycja Juniper Day. Co roku przybywa chętnych osób do udziału w tej konferencji, niemniej jednak frekwencja tegoroczna pozytywnie zaskoczyła nas wszystkich. Mieliśmy przyjemność gościć 470 uczestników, tym samym sala w Silver Screen była wypełniona po brzegi. Tak liczne grono uczestników powitali przedstawiciele Juniper Networks: Pim Versteeg, Vice President Emerging Markets i Piotr Czechowicz, Regional Manager CEE&Balans. Potem przez pięć kolejnych godzin uczestnicy konferencji zapoznawali się z no- Pim Versteeg, Juniper Networks, Vice President EM wykład inauguracyjny 7

8 wościami w ofercie Juniper Networks prezentowanymi przez inżynierów z Juniper Networks i Clico. Juniper Day 2008 zamknął pokaz filmu Indiana Jones i Królestwo Kryształowej Czaszki. Zapraszamy do zapoznania się z prezentacjami z konferencji, które dostępne są tutaj: clico.pl/hardware/netscreen/html/prezentacje_ 2008.html Wszystkim uczestnikom dziękujemy za tak liczne przybycie. Oczekujemy Państwa na kolejnej edycji konferencji za rok. Rejestracja trwała... i trwała Ingrid Hagen, Juniper Networks Sala była pełna Prezentacja Emila Gągały, Juniper Networks Wykład Mariusza Stawowskiego (CLICO) Szczęśliwi zwycięzcy 8

9 Biuletyn IT dr inż. Mariusz Stawowski Firewall Operations Management nowa kategoria systemów wspomagających zarządzanie bezpieczeństwem Zapory sieciowe firewall są kluczowym elementem bezpieczeństwa systemów informatycznych. Za ich pomocą budowana jest właściwa architektura zabezpieczeń sieci, strefy bezpieczeństwa i wymuszane polityki bezpieczeństwa 1. Obecnie zabezpieczenia firewall posiadają wiele skomplikowanych reguł. W średnich i dużych firmach zmiany konfiguracji zabezpieczeń sieci wprowadzane są każdego dnia przez różnych administratorów. Błędy w konfiguracji mogą spowodować utratę ciągłości działania biznesu oraz doprowadzić do naruszeń bezpieczeństwa zasobów informatycznych. Trudnym zadaniem dla administratorów zabezpieczeń firewall jest zapewnienie, aby wprowadzane przez nich zmiany konfiguracji były rzeczywiście uzasadnione, poprawne i nie doprowadziły do naruszeń bezpieczeństwa. Do typowych problemów, na jakie napotykają administratorzy firewall można zaliczyć: Rozmiar polityk zwiększa się w szybkim tempie (często kilkaset reguł i tysiące obiektów) i w konsekwencji administratorzy tracą kontrolę nad konfiguracją zabezpieczeń. Administratorzy nie są pewni, jaką rolę spełniają określone ustawienia i jakie dokładnie efekty odniosą wprowadzane zmiany konfiguracji. Błędy w polityce firewall otwierają możliwości naruszeń bezpieczeństwa (np. pomyłkowe zezwolenie dostępu do serwerów produkcyjnych z obszarów mało zaufanych jak Internetu otwiera możliwość ich zaatakowania; bez właściwej kontroli dostępu pracownicy firmy nie stosują się do regulaminów i nadużywają uprawnień w systemie informatycznym). W konfiguracji firewall występuje nadmierna liczba reguł polityki bezpieczeństwa i obiektów konfiguracyjnych (występują elementy niepotrzebne). Reguły nie są ustawione we właściwej kolejności. W konsekwencji funkcjonowanie zabezpieczeń jest mało wydajne. Z myślą o tych problemach została opracowana kategoria systemów wspomagających administratorów firewall w zarządzaniu bezpieczeństwem Firewall Operations Management. Jednym z najbardziej zaawansowanych rozwiązań tej kategorii jest Secure- Track izraelskiej firmy Tufin Technologies. System SecureTrack monitoruje konfigurację i działanie firewalli (m.in. Check Point VPN-1, Juniper SSG/ NetScreen, Cisco) i na bieżąco przedstawia administratorom wskazówki w zakresie wzmocnienia bezpieczeństwa i optymalizacji pracy zabezpieczeń. Rysunek 1 przedstawia podstawowe zasady działania SecureTrack i metody współdziałania z systemami firewall różnych producentów. Poniżej zostały scharakteryzowane techniczne własności tego rozwiązania oraz korzyści z jego użytkowania. Rysunek 1. Zasady działania Tufin SecureTrack Optymalizacja i porządkowanie polityki zabezpieczeń Analizując oraz porządkując zestaw zdefiniowanych na firewallu reguł SecureTrack eliminuje potencjalne przypadki naruszenia bezpieczeństwa, zwiększając jednocześnie wydajność zapory sieciowej. Umożliwia administratorom tworzenie zestawu reguł według priorytetu ich wykorzystania (patrz rysunek 2). Dzięki temu reguły częściej używane mogą zostać przesunięte na początek polityki. Dedykowany algorytm identyfikuje niewykorzystane zestawy reguł odnoszących się do poszczególnych obiektów, które mogą zostać usunięte. Wskazanie zbędnych/ niewykorzystywanych reguł kwalifikujących się do usunięcia eliminuje potencjalne luki w regułach firewalla oraz podwyższa jego wydajność (zmniejsza rozmiar drzewa decyzyjnego jakie firewall musi dla ruchu sieciowego analizować). SecureTrack ocenia także poprawność polityki względem tzw. Firewall Configuration Best Practice, m.in. analizuje Implied Rules, Clean-up Rule, włączenie Anti-Spoofing, utrzymanie konwencji nazewnictwa obiektów, itd. 9

10 polityk w czasie. Jest to przydatne w wyjaśnianiu nieprawidłowości i błędów konfiguracji zabezpieczeń. Umożliwia także precyzyjne rozliczenie zmian dokonanych przez administratorów. Rysunek 2. Wytyczne do optymalizacji i wzmocnienia szczelności zabezpieczeń Audytowanie zmian w zarządzaniu zabezpieczeń SecureTrack monitoruje przeprowadzone zmiany, raportuje je w czasie rzeczywistym oraz zachowuje wyczerpujące informacje audytowe, umożliwiając w ten sposób rozliczanie oraz egzekwowanie odpowiedzialności. Rysunek 3 przedstawia podstawowe operacje jakie mogą zostać w tym zakresie wykonane. Administrator SecureTrack wybiera wersje polityk firewall, które chce porównać. W odpowiedzi otrzymuje wykaz reguł, które zostały zmodyfikowane, dodane i usunięte. System SecureTrack na bieżąco rejestruje wszystkie zmiany dokonywane w politykach monitorowanych firewalli. Rysunek 3. Porównywanie zawartości różnych wersji polityk firewall W razie potrzeby SecureTrack generuje raporty typu New Revision, które w graficznej formie prezentują zmiany polityki patrz rysunek 4. Raporty te mogą być przesyłane poprzez do wskazanych odbiorów w określonych warunkach (Install Policy, Save Policy, itp.). Administratorzy mogą także w konsoli SecureTrack generować raporty zmian Rysunek 4. Powiadamianie administratorów o wystąpieniu zmian w konfiguracji firewall Do innych zadań, do jakich może zostać wykorzystany system Tufin SecureTrack można zaliczyć: analiza ryzyka oraz zapewnienie ciągłości działania biznesu (mechanizmy symulacji działania polityk zapobiegają przerwom w działaniu serwisów, identyfikują potencjalne zagrożenia, a także zapewniają zgodność ze standardami organizacji), monitoring pracy zapór sieciowych w całej sieci przedsiębiorstwa (śledzenie zmian konfiguracji wielu firewalli różnych producentów), zapewnienie zgodności z normami i standardami (szczegółowe kontrolowanie i rejestrowanie zmian zabezpieczeń zgodnie z wymaganiami standardów, m.in. Sarbanes-Oxley, PCI- -DSS, HIPAA, ISO oraz Basel II). Rozwiązanie SecureTrack dostępne jest w formie oprogramowania instalowanego na systemie operacyjnym RedHat Enterprise Linux 3/4 lub CentOS 3/4, a także gotowych do użycia urządzeń Appliance. Dostęp do konsoli zarządzania odbywa się za pomocą standardowej przeglądarki Web (HTTPS). Dane w formie zaszyfrowanej składowane są w bazie danych /Postgresql/. 1 Więcej informacji na temat zabezpieczeń firewall można znaleźć w literaturze, m.in. książce Zapory sieciowe firewall Projektowanie i praktyczne implementacje zabezpieczeń na bazie Check Point NGX firewall.html 10

11 Biuletyn IT Piotr Misiowiec Nowe szkolenia w ofercie Centrum Szkoleniowego Clico Centrum Szkoleniowe Clico Sp. z o.o. wkroczyło w rok 2008 z ofertą nowych szkoleń firmy Check Point Software Ltd., a mianowicie nową wersją szkoleń ZARZĄDZANIE VPN-1/FIREWALL-1 część I i II dla najświeższej wersji oprogramowania, czyli R65. Do oferty dołożyliśmy trzydniowe seminarium firmy (ISC) 2 pod nazwą: SSCP (SYSTEMS SECU- RITY CERTIFIED PRACTITIONER). Szkolenie to obejmuje naukę poszerzonej wiedzy technicznej o siedmiu dziedzinach bezpieczeństwa informacyjnego, a mianowicie: Kontrola dostępu polityki, standardy i procedury, które definiują, którzy użytkownicy mają dostęp do zasobu i jakiego rodzaju jest ten dostęp oraz jakiego rodzaju operacje mogą oni wykonywać w systemie. Analiza i monitorowanie definiowanie wdrożenia według ustanowionych kryteriów IT. Zbieranie informacji w celu identyfikacji i odpowiedzi na luki bezpieczeństwa oraz na zdarzenia. Kryptografia ochrona informacji poprzez wykorzystanie technik zapewniających poufność, integralność, autentyczność informacji szyfrowanej, a także odzyskiwanie tejże w jej oryginalnej postaci. Kody złośliwe techniki ochrony przed wirusami, robakami, bombami logicznymi, trojanami i innymi formami dostarczania kodów uważanych za niebezpieczne. Sieci i telekomunikacja struktura sieciowa, metody transmisji danych, formaty transportu oraz metody zabezpieczeń stosowane w sieciach publicznych i prywatnych. Ryzyko, reakcja i odzyskiwanie danych przegląd, analiza i wdrożenie procesów odpowiedzialnych za identyfikację, pomiar i kontrolę utraty danych związanej z nieprzewidzianymi zdarzeniami. Administracja zabezpieczeniami identyfikacja zdarzeń informacyjnych, dokumentacja standardów, polityk, procedur i nakazów, które zapewniają poufność, integralność i dostępność danych. Po seminarium można przystąpić do egzaminu, dzięki któremu adepci uzyskują szeroki dostęp do atrakcyjnych ofert pracy w działach IT wielu korporacji. Do naszego zestawu dołączyliśmy również certyfikowane szkolenie firmy SAFEBOOT. Szkolenie SafeBoot zostało zaprojektowane tak, aby jego uczestnicy zdobyli wiedzę i umiejętności przydatne nie tylko przy instalowaniu, konfigurowaniu oraz codziennym użytkowaniu produktów, ale również przy diagnozowaniu i rozwiązywaniu ewentualnych problemów oraz sytuacji krytycznych (Disaster Recovery). Obecnie w ofercie dostępne jest szkolenie: SAFEBOOT CERTIFIED SYSTEM ADMINISTRATORS (SCSA) Zagadnienia omawiane na szkoleniu: Wprowadzenie do SafeBoot Device Encryption Administracja SafeBoot Device Encryption Odzyskiwanie użytkowników i maszyn Rozwiązywanie sytuacji krytycznych Disaster Recovery SafeBoot for Pocket PC Narzędzie SafeBoot Scripting Tool Mechanizm SafeBoot Hot Database Backup Integracja SafeBoot z usługami katalogowymi Wprowadzenie do SafeBoot Content Encryption Administracja SafeBoot Content Encryption Wprowadziliśmy również trzy własne szkolenia o technologiach telefonii internetowej VoIP, a mianowicie: WPROWADZENIE DO TELEFONII VOIP (1 dzień) kurs podstawowy, mający na celu zapoznanie uczestników z wielkimi korzyściami wynikającymi z instalacji telefonii VoIP w przedsiębiorstwie <http://www.clico.pl/edukacja/html/ wprowadzenie_do_telefonii_voip.html> TELEFONIA VOIP PODSTAWOWE SZKO- LENIE TECHNICZNE (3 dni) podstawowy kurs techniczny pozwalający na poznanie instalacji i konfiguracji serwerów, telefonów i bramek VoIP w oparciu o oprogramowanie Trixbox/ Asterisk oraz infrastrukturę sprzętu firmy Linksys <http://www.clico.pl/edukacja/html/voip_ -_podstawowe_szkolenie_te.html> TELEFONIA VOIP ZAAWANSOWANE SZKO- LENIE TECHNICZNE (2 dni) zaawansowane szkolenie, które pozwala dowiedzieć się wielu technicznych szczegółów na temat konfiguracji central VoIP, ze szczególnym uwzględnieniem serwerów faksów, technologii fax2mail, mail2fax, web2fax <http://www.clico.pl/edukacja/html/voip_-_zaawansowane_szkolenie_.html> Szkolenia VoIP oparte są na bogato wyposażonym laboratorium, gdzie każda zainteresowana te- 11

12 matem osoba może zapoznać się z cechami konfiguracji. W odpowiedzi na wzrastające zainteresowanie tematyką projektowania zaawansowanych systemów zabezpieczeń oraz audytów bezpieczeństwa Centrum kompetencyjne CLICO opracowało z tej tematyki specjalizowane szkolenia eksperckie. Szkolenia przeznaczone są dla specjalistów odpowiedzialnych za projektowanie, wdrażanie i audytowanie różnych rodzajów zabezpieczeń oraz konsultantów zajmujących się integracją systemów informatycznych. Oferta edukacyjna CLICO została wzbogacona o dwa nowe szkolenia: EX01 Opracowanie i praktyczna implementacja polityki bezpieczeństwa sieci i systemów telekomunikacyjnych EX02 Przygotowanie i realizacja audytu bezpieczeństwa systemu informatycznego. Nowe szkolenia stanową atrakcyjną cenowo ofertę edukacyjną, szczególnie dla działów bezpieczeństwa korporacji oraz firm konsultingowych i integratorskich, które potrzebują wyszkolić większą liczbę specjalistów. Uruchomiliśmy również nowe Centrum Testowe firmy ISO-Quality Testing Inc. (IQT). Centrum to dostarcza wiele ciekawych zawodowych testów certyfikacyjnych, które jako unikalne na polskim rynku, mogą stanowić znakomitą pomoc dla osób chcących zdobyć kwalifikacje w Polsce i mieć możliwość zdobycia pracy na całym świecie, a w szczególności w Stanach Zjednoczonych. Clico posiada status wyłącznego dostawcy tych testów na terenie Polski i jest trzecim tego typu centrum w Europie. Firma CLICO została oficjalnym dystrybutorem Safenet w Polsce! Firma Safenet to lider w dziedzinie bezpieczeństwa informacji. Założona w 1983 roku posiada ponad 20 lat doświadczeń w rozwijaniu, wdrażaniu oraz zarządzaniu bezpieczeństwem sieci komputerowych. Safenet dostarcza szeroką gamę rozwiązań programowych oraz sprzętowych do ochrony komunikacji, poufnych danych oraz identyfikacji cyfrowej wykorzystujących wysoko zaawansowane techniki kryptograficzne. Produkty Safenet wykorzystywane są w rozległych sieciach komputerowych i sieciach bezprzewodowych. Znajdują zastosowanie do ochrony danych, tożsamości i własności intelektualnej. Odbiorcą rozwiązań są duże korporacje, instytucje rządowe i finansowe, ale również sektor małych i średnich przedsiębiorstw. Portfolio firmy zawiera także rozwiązania dla użytkowników końcowych. Safenet jest dostawcą wysoko wydajnych platform szyfrujących dla sieci WAN oraz VPN. Dostarcza bogatej gamy sprzętowych modułów kryptograficznych (HSM) zapewniających zarządzanie i dystrybucję kluczy kryptograficznych, ochronę aplikacji oraz wsparcie dla PKI. Sprzętowe szyfratory danych chronią i zarządzają dużymi strukturami baz danych. Producent oferuje również rozwiązania zabezpieczające stacje końcowe oraz urządzania przenośne, zapewniając szyfrowanie dysków na poziomie sektorów, plików, katalogów oraz szyfrowanie danych na urządzeniach przenośnych. Natomiast identyfikacje cyfrową i bezpieczne wieloskładnikowe uwierzytelnianie zapewniają karty inteligentne oraz tokeny USB. Skontaktuj się z nami w celu uzyskania szczegółowych informacji na temat możliwości rozwiązań dostarczanych przez firmę Safenet: 12

13 Biuletyn IT Konferencje, seminaria, targi i prezentacje ZGRUPOWANIE KADRY! Clico Partner Event 2008 Tegoroczne Clico Partner Event odbyło się w duchu sportowej rywalizacji. Na miejsce spotkania z naszymi najlepszymi Partnerami Handlowymi wybraliśmy Spałę, miejscowość wypoczynkową znaną przede wszystkim jako ośrodek zgrupowań Polskiej Kadry Olimpijskiej. Na ok. 90 dni przed rozpoczęciem olimpiady w Pekinie, w dniach maja br, trenowaliśmy tańce integracyjne, kajakarstwo, wycieczki plenerowe i piłkę siatkową. Zajęciom sportowym towarzyszyły liczne prezentacje dotyczące rozwiązań dostępnych w ofercie Clico. Zatem słuchacze mogli zgłębić swoją wiedzę z zakresu produktów firm, m.in.: Allot, Check Point, Crossbeam, Impreva, Juniper, Tufin, Trend Micro, Websense, Sun. Piotr Wieschollek, Crossbeam Systems Zgrupowanie na wykładach... Michał Antoniak, Trend Micro Piotr Kędra, Juniper Networks Kadra po godzinach 13

Zarządzanie bezpieczeństwem systemów informatycznych w skali przedsiębiorstwa - Juniper Security Threat Response Manager (STRM)

Zarządzanie bezpieczeństwem systemów informatycznych w skali przedsiębiorstwa - Juniper Security Threat Response Manager (STRM) Zarządzanie bezpieczeństwem systemów informatycznych w skali przedsiębiorstwa - Juniper Security Threat Response Manager (STRM) dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie

Bardziej szczegółowo

Monitorowanie działania ania sieci i bezpieczeństwa

Monitorowanie działania ania sieci i bezpieczeństwa Monitorowanie działania ania sieci i bezpieczeństwa - dobre praktyki wykorzystania Juniper NSM i STRM dr inŝ.. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Monitorowanie bezpieczeństwa

Bardziej szczegółowo

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Palo Alto firewall nowej generacji

Palo Alto firewall nowej generacji Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu

Bardziej szczegółowo

9:45 Powitanie. 12:30 13:00 Lunch

9:45 Powitanie. 12:30 13:00 Lunch System McAfee Vulnerability Manager (dawniej FoundStone) wykrywa i priorytetyzuje luki bezpieczeństwa oraz naruszenia polityk w środowisku sieciowym. Zestawia krytyczność zasobów ze stopniem zagrożenia

Bardziej szczegółowo

Symantec Enterprise Security. Andrzej Kontkiewicz

Symantec Enterprise Security. Andrzej Kontkiewicz Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?

Bardziej szczegółowo

Analiza skuteczności zabezpieczeń przed atakami na aplikacje Web

Analiza skuteczności zabezpieczeń przed atakami na aplikacje Web Opracował: dr inŝ. Mariusz Stawowski F5 Certified Product Consultant, ASM Email: mariusz.stawowski@clico.pl Zabezpieczenia sieciowe Firewall i Intrusion Prevention System (IPS) są podstawą do tworzenia

Bardziej szczegółowo

Monitorowanie zdarzeń w sieci bankowej w odniesieniu do Rekomendacji D. Bartłomiej Kilanowicz, ASCOMP

Monitorowanie zdarzeń w sieci bankowej w odniesieniu do Rekomendacji D. Bartłomiej Kilanowicz, ASCOMP Monitorowanie zdarzeń w sieci bankowej w odniesieniu do Rekomendacji D. Bartłomiej Kilanowicz, ASCOMP Agenda Wymagania stawiane przez rekomendację D w zakresie monitorowania sieci i systemów bezpieczeństwa

Bardziej szczegółowo

Zarządzanie bezpieczeństwem systemów informatycznych

Zarządzanie bezpieczeństwem systemów informatycznych PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Zarządzanie bezpieczeństwem systemów informatycznych - Juniper Security Threat Response Manager (STRM) DEDYKOWANE WARSZTATY ZABEZPIECZEŃ Opracował: dr inŝ. Mariusz Stawowski

Bardziej szczegółowo

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali

Bardziej szczegółowo

Wymagania dotyczące systemu analizy bezpieczeństwa sieci -

Wymagania dotyczące systemu analizy bezpieczeństwa sieci - Załącznik nr 1 Szczegółowy opis przedmiotu zamówienia Wymagania dotyczące systemu analizy bezpieczeństwa sieci - System analizy bezpieczeństwa sieci (system zbierania i korelowania incydentów i logów związanych

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi

Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi Obecnie znakomita większość firm wykorzystujących technologie teleinformatyczne do prowadzenia biznesu, stosuje w swoich infrastrukturach

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Portale SSL VPN nowe możliwości dla biznesu Mariusz Stawowski, CISSP Efektywne prowadzenie biznesu wymaga swobodnego dostępu do informacji. Firmy starają się sprostać

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

! Retina. Wyłączny dystrybutor w Polsce

! Retina. Wyłączny dystrybutor w Polsce ! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw.

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw. Single Sign On Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw. Jednocześnie systemy te przechowują coraz

Bardziej szczegółowo

INFORMATYKA Pytania ogólne na egzamin dyplomowy

INFORMATYKA Pytania ogólne na egzamin dyplomowy INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja

Bardziej szczegółowo

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. Usprawnienie procesu zarządzania konfiguracją Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. 1 Typowy model w zarządzaniu IT akceptacja problem problem aktualny stan infrastruktury propozycja

Bardziej szczegółowo

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3. Systemy do kompleksowej administracji środowiskiem IT : Symantec Management Platform Solutions - rozwiązanie ułatwiające zarządzanie zasobami informatycznym Głównym zadaniem podlegającym kompetencji działu

Bardziej szczegółowo

Audyt i zarządzanie zmianami zapobieganie niedostępności usług systemu informatycznego

Audyt i zarządzanie zmianami zapobieganie niedostępności usług systemu informatycznego Audyt i zarządzanie zmianami zapobieganie niedostępności usług systemu informatycznego Zarządzanie zmianami w systemach informatycznych w sposób zaplanowany i kontrolowany jest kluczowe dla zapewnienia

Bardziej szczegółowo

Axence nvision Nowe możliwości w zarządzaniu sieciami

Axence nvision Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty

Bardziej szczegółowo

SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY WSMS... 4 WSMS AUDIT... 6 WSMS SM...

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji systemu zabezpieczeń Check Point VPN-1/FireWall-1 SmallOffice NG SmallOffice jest uproszczoną w zakresie zarządzania wersją systemu

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT MONITOROWANIE DOSTĘPNOŚCI USŁUG IT POZIOMY MONITOROWANIA Services Transaction Application OS Network IBM TIVOLI MONITORING Proaktywnie monitoruje zasoby systemowe, wykrywając potencjalne problemy i automatycznie

Bardziej szczegółowo

Portal Security - ModSec Enterprise

Portal Security - ModSec Enterprise Portal Security - ModSec Enterprise Leszek Miś Security Architect RHCA, RHCSS lm@linuxpolska.pl 1 O firmie Linux Polska Podstawowa działalność spółki: Wsparcie lokalne dla systemów Open Source Wdrożenia

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Instalacja i konfiguracja ActivCard Gold i Entrust/PKI w środowisku Microsoft Active Directory Przygotował: Mariusz Stawowski Entrust Certified Consultant CLICO Sp.

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl

Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC Radosław Wal radosław.wal@clico.pl Agenda Quiz pt: Czy potrzebuję rozwiązania klasy NAC, a jeśli tak, to jakiego? Czy

Bardziej szczegółowo

U TM U30 1.000 5.000. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych

U TM U30 1.000 5.000. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych U TM Unified Threat Management NOWY STANDARD SZYBKOŚCI U30 200 5 0. 000 U70 600 1 00. 000 U120 700 200. 000 U250 U450 U1100 U1500 U6000 850 1.000 2.800 3.800 5.000 8 00. 000 1. 200. 000 2. 5 00. 000 40

Bardziej szczegółowo

System zarządzania i monitoringu

System zarządzania i monitoringu Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:

Bardziej szczegółowo

Check Point Endpoint Security

Check Point Endpoint Security Check Point Endpoint - pojedynczy agent ochrony stacji końcowej Marek Krauze marek.krauze@clico.pl Agenda Rozwiązania klasy Endpoint security Wyzwania dla bezpieczeństwa Pojedynczy agent, pojedyncza konsola

Bardziej szczegółowo

Przewodnik technologii ActivCard

Przewodnik technologii ActivCard PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część VIII. Wykorzystanie kart Smart Card w systemie identyfikacji cyfrowej ActivPack CLICO Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków;

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. 1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych

Bardziej szczegółowo

Jak bezpieczne są Twoje dane w Internecie?

Jak bezpieczne są Twoje dane w Internecie? Politechnika Krakowska im. Tadeusza Kościuszki Wydział Fizyki, Matematyki i Informatyki Jak bezpieczne są Twoje dane w Internecie? Dawid Płoskonka, Łukasz Winkler, Jakub Woźniak, Konrad Żabicki Plan prezentacji

Bardziej szczegółowo

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

Projektowanie Infrastruktury Sieciowej v2 2012/09/01

Projektowanie Infrastruktury Sieciowej v2 2012/09/01 Projektowanie Infrastruktury Sieciowej v2 2012/09/01 www.netcontractor.pl Wstęp Era nowych technologii umożliwiła praktycznie nieograniczone możliwości komunikacji niezależenie od miejsca i czasu. Dziś

Bardziej szczegółowo

Przewodnik technologii ActivCard

Przewodnik technologii ActivCard PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część I. Instalacja i wstępna konfiguracja serwera ActivPack CLICO Centrum Oprogramowania Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków;

Bardziej szczegółowo

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft Wstęp do Microsoft Forefront Jakub Januszewski Technology Adviser - Security Microsoft 1 Agenda Wyzwania bezpieczeństwa Rodzina Forefront dzisiaj Forefront Codename Stirling Pytania Wyzwania bezpieczeństwa

Bardziej szczegółowo

24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 1

24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 1 24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 1 Norma bezpieczeństwa PCI DSS Korzyści i problemy implementacji Wojciech Śronek, Zespół Administratorów Sieci, Grupa Allegro

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik konfiguracji i zarządzania Siemens 4YourSafety Konfiguracja Siemens 4YourSafety w zakresie systemu operacyjnego i supportu urządzenia może odbywać się w

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

Przewodnik technologii ActivCard

Przewodnik technologii ActivCard PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część II. Polityka bezpieczeństwa systemu ActivPack CLICO Centrum Oprogramowania Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków; Tel: 12

Bardziej szczegółowo

Remote Access Manager

Remote Access Manager Remote Access Manager Wraz z ekspansją rynku urządzeń mobilnych i wzrostem liczby osób pracujących poza siedzibą swojej firmy, coraz większego znaczenia nabiera możliwość zdalnego dostępu do zasobów wewnętrznych

Bardziej szczegółowo

z testów penetracyjnych

z testów penetracyjnych SECURE / 2012 Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami Borys Łącki Borys Łącki testy penetracyjne, audyty, szkolenia,

Bardziej szczegółowo

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Produkty zabezpieczeń typu UTM (ang. unified threat management) to urządzenia, w których zawarte

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

ActiveXperts SMS Messaging Server

ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Konfiguracja VPN typu Site-Site pomiędzy SofaWare S-box i systemem Check Point VPN-1 Gateway NG SofaWare S-box to urządzenia Firewall i VPN dostarczane przez Check

Bardziej szczegółowo

Alcatel-Lucent OmniVista 8770

Alcatel-Lucent OmniVista 8770 Alcatel-Lucent OmniVista 8770 Network Management System ZINTEGROWANY interfejs zarządzania systemami i urządzeniami ZINTEGROWANY PAKIET OPROGRAMOWANIA Dzisiejsze przedsiębiorstwa stawiają czoła wyzwaniom

Bardziej szczegółowo

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Złożona i rozbudowana architektura: błędy w kodzie błędy w konfiguracji błędy w założeniach

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji SofaWare S-box SofaWare S-box to niewielkiego rozmiaru, ciche w działaniu, łatwe w instalacji i zarządzaniu urządzenia Firewall

Bardziej szczegółowo

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

ASQ: ZALETY SYSTEMU IPS W NETASQ

ASQ: ZALETY SYSTEMU IPS W NETASQ ASQ: ZALETY SYSTEMU IPS W NETASQ Firma NETASQ specjalizuje się w rozwiązaniach do zintegrowanego zabezpieczenia sieci komputerowych, kierując się przy tym załoŝeniem, Ŝe ryzyko ataku jest identyczne niezaleŝnie

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Eduroam - swobodny dostęp do Internetu

Eduroam - swobodny dostęp do Internetu Eduroam - swobodny dostęp do Internetu Mariusz Krawczyk Pion Głównego Informatyka PK Mariusz.Krawczyk@pk.edu.pl Seminarium eduroam PK, 24.05.2006 Tomasz Wolniewicz UCI UMK Uczestnicy - świat Seminarium

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Plan prezentacji euw: 1. Architektura systemu i komponenty 2. Zarządzanie obszarem wspólnym 3. Wniosek

Bardziej szczegółowo

OCENA ZABEZPIECZEŃ. Obraz środowiska wirtualnego

OCENA ZABEZPIECZEŃ. Obraz środowiska wirtualnego OCENA ZABEZPIECZEŃ Obraz środowiska wirtualnego Data Center model klasyczny Data Center konsolidacja zasobów Bezpieczne? Data Center Wpływ wirtualizacji na obszar bezpieczeństwa Nieaktualne Obrazy VM Virus

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

CYBEROAM Unified Treatment Management, Next Generation Firewall

CYBEROAM Unified Treatment Management, Next Generation Firewall CYBEROAM Unified Treatment Management, Next Generation Firewall Spis: 1. Cyberoam Technologies/portfolio 2. Funkcjonalności Cyberoam 3. Wyróżniki, przewagi na rynku 4. Interfejs i zarządzanie 5. Program

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Architektura i mechanizmy systemu

Architektura i mechanizmy systemu Architektura i mechanizmy systemu Warsztaty Usługa powszechnej archiwizacji Michał Jankowski, PCSS Maciej Brzeźniak, PCSS Plan prezentacji Podstawowe wymagania użytkowników - cel => Funkcjonalnośd i cechy

Bardziej szczegółowo

Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych

Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych Firewalle aplikacyjne - Zabezpieczanie aplikacji internetowych Wojciech Dworakowski Agenda Dlaczego tradycyjne mechanizmy nie wystarczają? Wykorzystanie zaawansowanych firewalli Firewalle aplikacyjne architektura

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Instalacja SQL Server Express. Logowanie na stronie Microsoftu Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

Agenda. Quo vadis, security? Artur Maj, Prevenity

Agenda. Quo vadis, security? Artur Maj, Prevenity Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo

Bardziej szczegółowo

Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems

Bezpieczeństwo szyte na miarę, czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems Czy jestem atakowany? Charakterystyka ataku http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf?cmp=dmc-smb_z_zz_zz_z_tv_n_z038

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery

Bardziej szczegółowo

E-commerce. Genialnie proste tworzenie serwisów w PHP i MySQL.

E-commerce. Genialnie proste tworzenie serwisów w PHP i MySQL. E-commerce. Genialnie proste tworzenie serwisów w PHP i MySQL. Autor: Larry Ullman Poznaj zasady wirtualnego handlu i zarabiaj prawdziwe pieniądze Jak stworzyć doskonałą witrynę sklepu internetowego? Jak

Bardziej szczegółowo

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Security Systems Risk Management OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Oprogramowanie firmy KEMAS jest zbudowane na bazie pakietu programowego- KEMAS NET- dedykowanego do zarządzania

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa i wdrożenie systemu monitorowania ruchu sieciowego oraz zarządzania bezpieczeństwem Security Information and Event Management (SIEM) i Network

Bardziej szczegółowo

SiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji

SiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji System informatyczny na produkcji: Umożliwi stopniowe, ale jednocześnie ekonomiczne i bezpieczne wdrażanie i rozwój aplikacji przemysłowych w miarę zmiany potrzeb firmy. Może adoptować się do istniejącej

Bardziej szczegółowo