Wczesne ostrzeganie, czyli jak przewidywa ataki komputerowe

Wielkość: px
Rozpocząć pokaz od strony:

Download "Wczesne ostrzeganie, czyli jak przewidywa ataki komputerowe"

Transkrypt

1 Wczesne ostrzeganie, czyli jak przewidywa ataki komputerowe Piotr Kijewski, CERT Polska piotr.kijewski (at) cert.pl Wstp Rosnca liczba ataków komputerowych, ich rozszerzajcy si zasig i stopie skomplikowania sprawia, e coraz wiksz warto w ochronie informacji maj wczesne informacje o potencjalnym zagroeniu dla zasobów komputerowych. Dziki takim informacjom, moliwe staje si wczeniejsze przygotowanie si do ochrony przed atakiem i uniknicie jego potencjalnych skutków. Powstaje pytanie, jakie informacje maj znaczenie w przewidywaniu nadchodzcego ataku. Oczywicie, mona sobie wyobrazi, e rocznice pewnych wydarze czy na przykład sytuacja geopolityczna na wiecie, sprawi, e niektóre organizacje czy pastwa stan si bardziej zagroone atakiem ni inne. Rozwaania tego typu s jednak poza zakresem tego artykułu. Zamiast tego, warto si skupi na samym mechanizmie ataków komputerowych i tego, co tkwi u ich podstawie, czyli luk. Cykl ycia ataku komputerowego Proces zaistnienia danej luki składa si z kilku etapów. Pierwsze etap to opublikowanie danej luki, drugi to opublikowanie exploita na t luk, nstepnie luka zaczyna by wykorzystywana w atakach, a na koniec pojawia si samo-propagujcy kod, który w sposób zautomatyzowany wykorzystuje luk. Podczas kadego z etapów pojawia si inny charakter informacji, które mog by wykorzystane do wczesnego ostrzegania. Mona wyróni trzy podstawowe rodzaje informacji zwizanych z powyszym cyklem ycia ataku komputerowego : informacje o podatnociach, informacje o zagroeniach, informacje o incydentach. Poprzez zagroenie rozumiane jest narzdzie umoliwiajce wykorzystanie danej luki (podatnoci) do ominicia zabezpiecze. Incydent to z kolei efekt wykorzystania tego narzdzia.

2 PODATNOCI ZAGROENIA EXPLOIT INCYDENTY SYGNAŁY WYKORZYSTANIA ROBAK Rysunek 1. Obieg informacji zwizanych z wykorzystaniem podatnoci Na rysunku odzwierciedlono przebieg rozwoju zdarze zwizanych ze sposobem wykorzystania wikszoci luk. Obecnie dosy typowy jest fakt dotarcia do robaka dopiero po zaobserwowaniu sygnałów wykorzystania luki. Exploity zazwyczaj s publikowane wczeniej. Nie jest to jednak jedyny moliwy scenariusz. Coraz czciej zdarzaj si przypadki, kiedy pojawiaj si sygnały wykorzystania zupełnie nowej, wczeniej nie opublikowanej luki. W takiej sytuacji obieg informacji jest odwrócony pierwsze informacje dotycz sygnałów włamania, dopiero na samym kocu dochodzimy do informacji o luce. W skrajnym przypadku sygnały włamania mog by efektem propagacji nowego robaka. Wczesne ostrzeganie - informacje o podatnociach Na etapie analizy podatnoci moliwe jest okrelenie jej skali zagroenia. Oczywicie niektóre luki, których waga zostanie okrelona jako niska mog dla niektórych organizacji okaza si gro ne ze wzgldu na specyfik wykorzystania bd konfiguracji podatnej aplikacji. Moliwe jest rozpoznanie cech podatnoci pod ktem zakresu jej skutecznego wykorzystania do uzyskania zdalnego dostpu, a nawet okrelenia niektórych cech przyszłego robaka, który tak luk by wykorzystywał. Na przykład luka w aplikacji osigalnej na porcie UDP bdzie sprzyjała raczej błyskawicznemu robakowi o profilu Slammer a ni luka, która moe by wykorzystana przez protokół TCP. Okrelenie wszystkich potencjalnych scenariuszy ataku 1 pozwala na zidentyfikowanie metod propagacji poprzez okrelenie, jakie numery portów bd najprawdopodobniej atakowane. 1 ang. attack vectors

3 Warto zauway, e dotychczas prawie wszystkie masowe infekcje hostów zdarzały si dopiero po opublikowaniu - przez danego producenta - informacji o luce. Jednake reakcja wielu administratorów jest wci zbyt wolna. Według bada [1], czas od opublikowania informacji o istnieniu łaty na dan luk do czasu załatania połowy systemów podatnych na t luk wynosi 21 dni (w ubiegłym roku czas ten wynosił 30 dni). Zdarza si te, e po kilku takich cyklach ilo podatnych systemów w sieci ronie. Wczesne ostrzeganie - informacje o zagroeniach Drugim sygnałem ostrzegawczym o moliwym ataku jest opublikowanie exploita na dan luk. Zazwyczaj oznacza to, e luka ta ju jest wykorzystywana w sieci. Jest to ostatni sygnał dla administratorów do podjcia działania. Nastpnym etapem jest (zaley to oczywicie od cech danej luki) ju zagroenie w postaci robaka lub wirusa. Biorc pod uwag szybko propagacji współczesnych zagroe, informacje o tym fakcie to najczciej przysłowiowa musztarda po obiedzie, jeeli chodzi o jej przydatno we wczesnym ostrzeganiu. Oczywicie zdarzaj si wyjtki, np. jeeli wykorzystywany jest 0-day exploit 2. Wczesne ostrzeganie - informacje o incydentach Informacje o incydentach pozwalaj na wczesne ostrzeenie o nowych rodzajach ataków. Incydenty mog by bardzo róne np. informacje o włamaniu, log z systemu IDS, z dziwnym załcznikiem (co sugeruje nowy rodzaj wirusa, niewykrywalnego przez oprogramowanie antywirusowe), lub przypadek phishingu. Powysze informacje s przydatne w okreleniu, w jakiej fazie zaawansowania jest dana luka, a take do wykrywania zupełnie nowych, wczeniej nie znanych i nigdzie nie opisanych ataków i zagroe. Szczególnym przypadkiem informacji o incydentach s informacje uzyskiwane w wyniku monitorowanie sieci rozległej pod ktem wystpujcych w niej anomalii i nowych, charakterystycznych wzorców zachowa. W wyniku takich obserwacji czsto moliwe jest rozpoznanie ataków o charakterze zautomatyzowanym, zanim stan si powszechne i podjcie próby zablokowania ich. Zrozumie zagroenia Wyłamywanie si zagroe z tradycyjnego cyklu (przedstawionego na Rysunku 1) sprawia, e coraz wiksze znaczenie w procesie wczesnego ostrzegania nabiera informacja o sygnałach wykorzystania danej luki (czyli incydentów) dotychczas domen głównie firm antywirusowych. W artykule tym skupimy si na specyficznych sygnałach wykorzystania danej luki, wynikajcych przede wszystkim z propagacji zautomatyzowanych zagroe takich jak robaki. W tym celu konieczne jest wyjanienie dotyczce mechanizmów propagacji robaków, co wie si sposobem ich wykrywania i potencjaln prób zahamowania tej propagacji. 2 Czyli exploit na wczeniej nie-opublikowan luk

4 Mechanizmy propagacji zautomatyzowanych zagroe Dwa najwaniejsze czynniki, które decyduj o wykrywaniu zautomatyzowanych zagroe to wybór celu (target selection) i metoda propagacji. W taksonomii robaków 3 [2] zidentyfikowano nastpujce sposoby wyboru celu: skanowanie, wczeniej przygotowana lista celów, zewntrznie generowana lista celów, wewntrznie generowana lista celów, pasywny wybór celu. Skanowanie jest najczciej stosowan metod wyboru celu (czsto rónicych si samym algorytmem). Jest ono wykorzystywane przez wiele najsłynniejszych robaków, w tym Code Red, Nimda, MS Blaster, Sasser czy wspominany ju wczeniej Slammer. Poniewa skanowanie wie si z generacj duej iloci nietypowego ruchu, propagacja takich zagroe jest stosunkowo prosta do wykrycia. Wczeniejsze przygotowanie listy celów - do wykorzystania przez zagroenie - jest moliwe przez atakujcego. Istniej pewne przesłanki, które wiadcz o tym, e tak mogło by w przypadku robaka Witty [3]. Zewntrzne generowanie listy celów przez zagroenie jest równie moliwe na przykład robak wykorzystuje wyszukiwark Google do wyszukania podatnych komputerów przykładem moe by wirus mydoom.o. Z kolei wewntrznie generowana lista celów to przypadek, w którym zagroenie, na podstawie danych zebranych z ju zainfekowanych komputerów, identyfikuje dalsze obiekty ataku. Tak działał pierwszy słynny robak Internet Worm z Tak działa te wikszo obecnie spotykanych wirusów pocztowych. Natomiast pasywny wybór celu to metoda zupełnie inna od pozostałych. Tutaj wyzwalaczem jest uytkownik, komunikujcy si z aplikacj, w której zaszyte jest zagroenie i dziki temu je aktywuje. Najczciej dzieje si tak za porednictwem aplikacji WWW. Przykładem takiego zagroenia jest wirus Download.ject. Wany do lepszego zrozumienia zagroenia, jest jego sposób transmisji: samonioscy, drugi kanał, embedded. Duo zagroe transmituje pełny złoliwy kod jako cz procesu infekcji (przykładem moe tutaj by Slammer). Inne otwieraj drugi kanał do transmisji złoliwego kodu np. robak Blaster wykorzystywał exploit na RPC DCOM do włamania si do systemu, nastpnie otwierał kanał TFTP do ródła ataku aby cign swoj kopie. Mona sobie te wyobrazi zagroenia, które bd si maskowa jako cz normalnego kanału komunikacyjnego, sprawiajc powane trudnoci w wykryciu propagacji. Wybrane praktyczne podejcia do wczesnego ostrzegania Najbardziej znanym systemem wczesnego ostrzegania jest Internet Storm Center [4] prowadzony przez SANS Institute. System korzysta z rónych ródeł informacji - 3 Chocia w taksonomii tej skupiono si na robakach, to mona j zastosowa do rónych zautomatyzowanych zagroe

5 podatnoci, incydenty, zagroenia czsto zgłaszanych przez uytkowników z zewntrz. Informacje przetwarzane s przez człowieka, jednak jedn z podstaw systemu jest rozproszony IDS o nazwie DSHIELD. DSHIELD zbiera informacje o pakietach odrzucanych przez firewalle i informacje o skanowaniu portów z systemów IDS z rónych ródeł na wiecie. Pozwala to na uzyskanie obrazu nielegalnej aktywnoci na portach, która moe by spowodowana propagujcym si zagroeniem. Dostarczycielem danych do systemu moe by kady, kto dysponuje firewallem lub systemem IDS. Analiza ruchu na portach jest podstaw wielu projektów, których celem jest wczesne ostrzeganie o atakach komputerowych. Róni si one ródłami z jakich korzystaj. Organizacja CAIDA (Cooperative Association for Internet Data Analysis) korzysta z teleskopu sieciowego (ang. network telescope) do monitorowania ataków sieciowych na du skal. Teleskop sieciowy to obszar przestrzeni rutowalnej IP, do której nie ma adnego legalnego ruchu [5]. Umoliwia on obserwacje nie tylko zagroe, które korzystaj ze skanowania jako metody znalezienia ofiary ale take obserwacje ataków DDoS, w sytuacji, w której ataki te przeprowadzane bd ze sfałszowanym ródłowym numerem IP pochodzcym z zakresu nalecego do teleskopu. Podobnie czyni te inne organizacje: przykładowo, SWITCH-CERT wykorzystuje nieprzydzielon przestrze adresow szwajcarskiej sieci akademickiej SWITCH. Dane pochodzce z systemu s udostpniane na stronie projektu Internet Background Noise ( w postaci wykresów iloci pakietów napływajcych na poszczególne porty w czasie [6]. Podobne podejcia czynione s te za pomoc honeypotów [7]. W tym wypadku dodatkow zalet jest fakt, e zyskuje si zdolno obserwacji wikszej interakcji z atakowanym systemem, co pozwala na lepsze zrozumienie ataków. W efekcie mona próbowa ataki opisa lub wyrazi w postaci sygnatury, jak w przypadku narzdzia honeycomb [8]. Jakie s ograniczenia obecnych systemów wczesnego ostrzegania? Charakterystyczne dla wikszoci powyszych projektów jest fakt, e ilo typów ródeł z jakich korzystaj jest ograniczona. Tym samym ograniczona jest moliwo wykrywania rónych typów ataków. Dodatkowo przeprowadzana automatyczna analiza jest czsto bardzo podstawowa w systemie DSHIELD jest to jedynie prosta analiza trendów. Wynika to w duej mierze z faktu, e monitorowane s tylko dane dotyczce ruchu na poziomie portów. W takiej sytuacji prawdopodobne jest wykrycie anomalii, ale nie wiadomo, czym anomalia jest tak naprawd spowodowana i czy rzeczywicie jest objawem ataku. Reszta wymaga zastosowania innych ródeł i rcznych analiz. Próby uycia zautomatyzowanych analiz podjto w projekcie e-csirt.net 4 [9]. Tutaj, jako ródła wykorzystano systemy IDS w rodowisku honeypotów, oraz ARGUS - pakiet netflow. Pierwsze miały posłuy do wykrywania ataków znanych, drugie do wykrywania ataków nieznanych. Jednake wikszo analiz to analizy statystyczne za dane okres. Wyniki tej czci projektu dostpne s publicznie pod adresem 4 W projekcie e-csirt.net prowadzonym w ramach 5 Programu Ramowego UE uczestniczył take zespół CERT Polska

6 Jedn z bardziej wyszukanych metod stosowanych w praktyce do wykrywania zautomatyzowanych zagroe jest technika estymacji Bayesowskiej wykorzystywana w projekcie WCLSCAN [10]. Obserwowana jest rónica pomidzy czstotliwoci skanowa na porty i ich trendów, na bazie których liczone jest prawdopodobiestwo, e stan sieci jest krytyczny bd nie. Interesujc prób przewidywania trendów w atakach podjto równie w projekcie Honeynet [11]. Na podstawie danych zbieranych w ramach projektu, postanowiono sprawdzi za pomoc modeli statystycznych ARIMA 5 i SPC 6, czy moliwe jest przewidzenie, kiedy nastpi atak na system na podstawie skanowa, którym wczeniej system został poddany. Według wstpnych wyników, okazało si to w pewnym stopniu moliwe. ARAKIS projekt zespołu CERT Polska ARAKIS (Agregacja, Analiza, i Klasyfikacja Incydentów Sieciowych) jest projektem zespołu CERT Polska, który ma na celu wykrywanie i opisywanie zagroe sieciowych (w szczególnoci zautomatyzowanych). Aby rozszerzy moliwoci wykrywania nowych zagroe w stosunku do rozwiza przedstawianych powyej, system ma korzysta z wielu ródeł, w tym firewalli, honeypotów, darknetów 7, ruterów w sieci rozległej, systemów IDS i systemów antywirusowych. System ma za zadanie opisa zagroenie na dwa sposoby: poprzez wygenerowanie opisu zachowania zagroenia (np. sekwencje wymiany pakietów, wykorzystywanych portów, nastpujcych po sobie połcze czy flow ów), a take poprzez wygenerowanie jednoznacznej sygnatury zagroenia bd ataku przez nie wykorzystywanego. Sygnatury takie mog by nastpnie wykorzystane w klasycznych systemach IDS. Wan czci prac nad systemem stanowi badania nad algorytmami i metodami sztucznej inteligencji, które mog wspomóc tego typu analizy. Na stronie udostpniane s wybrane analizy dotyczce systemów firewall, w tym analiza trendów ataków na porty oraz analiza ródeł ataków. Opracowywany jest nowy engine, który ma pozwoli na znacznie bardziej zaawansowane analizy i korelacje zdarze. Jaka jest przyszło wczesnego ostrzegania? Przyszło wczesnego ostrzegania wie si przede wszystkim z dalsz automatyzacj i próbami wykorzystywania technik sztucznej inteligencji (w tym data mining) do efektywniejszej korelacji zdarze i wnioskowania. Trwaj prace nad stworzeniem standardów wymiany informacji o incydentach (IODEF) [12], wspólnym formatem dotyczcym zalece (jak np. CAIF) [13], a take wspólnym formatem dotyczcym opisu podatnoci (VEDEF) [14]. Standardy te maj na celu midzy innymi ułatwienie procesu automatyzacji. Trwaj równie badania nad wczesnym ostrzeganiem na podstawie zdarze sieciowych. Ewolucja zagroe jak i samego Internetu moe w przyszłoci znaczco wpłyn na podejcia do wczesnego ostrzegania. Przykładowo, w IPv6 skanowanie jest mało 5 Autoregressive Integrated Moving Average 6 Statystyczne sterowanie procesem (Statistical Process Controls) 7 Darknet to inne okrelenie na opisywany wczeniej teleskop sieciowy

7 praktycznym podejciem do zagadnienia wyboru celu ze wzgldu na znacznie rozszerzon - w stosunku do IPv4 - przestrze adresow. Coraz wiksze znaczenie bd miały ataki na poziomie aplikacji i zagroenia propagujce si za pomoc pasywnej metody wyboru celu. Naley pamita, e zjawisko zautomatyzowanych zagroe jest zjawiskiem stosunkowo nowym, wynikajcym te z faktu dominacji jednego typu systemu operacyjnego. Nowe technologie, jak w przypadku Microsoft, Windows XP SP2 a take inne próby zwalczania monokultury systemowej mog wpłyn na zmian obrazu zagroe w przyszłoci. Literatura [1] Qualys, Inc, The Laws of Vulnerabilities [2] Nicholas Weaver, Vern Paxson, Stuart Staniford, Robert Cunningham, A Taxonomy of Computer Worms, October 2003, [3] Colleen Shannon, David Moore, The Spread of the Witty Worm, CAIDA, 2004, [4] SANS Internet Storm Center, [5] David Moore, Colleen Shannon, Geoffrey M. Voelker, Stefan Savage, Network Telescopes: Technical Report, CAIDA, July [6] Peter Haag, Internet Background Noise, Workshop on Detection of Security Anomalies, Hamburg, May 2004 [7] Honeynet Project, [8] Christian Kreibich, Jon Crowcroft, Honeycomb - Creating Intrusion Detection Signatures Using Honeypots, [9] e-csirt.net The European CSIRT Network (5 th European Framework Program), [10] Masaki Ishiguro, Hironobu Suzuki, Ichiro Murase, Hiroyuki Ohno, Internet Threat Detection System Using Bayesian Estimation, FIRST 16 th Annual Conference, Budapest, June 2004 [11] Honeynet Project, Know Your Enemy: Statistics, July [12] Incident Object Description and Exchange Format (work in progress), [13] Common Announcement Internet Format (work in progress) [14] Vulnerability and Exploit Description Exchange Format (work in progress),

Robaki sieciowe. + systemy IDS/IPS

Robaki sieciowe. + systemy IDS/IPS Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela

Bardziej szczegółowo

BEZPIECZEŃSTWO W SIECIACH

BEZPIECZEŃSTWO W SIECIACH PREZENTACJA NA SYSTEMY OPERACYJNE Katarzyna Macioszek styczeń 2007 DEFINICJA ROBAKA CO TO JEST ROBAK? PRZYKŁADY ROBAKÓW Robak - program komputerowy zdolny do samoreplikacji przez sieć bez interakcji użytkownika

Bardziej szczegółowo

www.arakis.pl PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK)

www.arakis.pl PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK) PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK) agenda I. opis systemu II. wykrywanie nowych ataków III. ataki aktualne robak PHP IV. open proxy znajdź

Bardziej szczegółowo

Planowanie adresacji IP dla przedsibiorstwa.

Planowanie adresacji IP dla przedsibiorstwa. Planowanie adresacji IP dla przedsibiorstwa. Wstp Przy podejciu do planowania adresacji IP moemy spotka si z 2 głównymi przypadkami: planowanie za pomoc adresów sieci prywatnej przypadek, w którym jeeli

Bardziej szczegółowo

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911)

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911) I Wprowadzenie (wersja 0911) Kurs OPC Integracja i Diagnostyka Spis treci Dzie 1 I-3 O czym bdziemy mówi? I-4 Typowe sytuacje I-5 Klasyczne podejcie do komunikacji z urzdzeniami automatyki I-6 Cechy podejcia

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

Klonowanie MAC adresu oraz TTL

Klonowanie MAC adresu oraz TTL 1. Co to jest MAC adres? Klonowanie MAC adresu oraz TTL Adres MAC (Media Access Control) to unikalny adres (numer seryjny) kadego urzdzenia sieciowego (jak np. karta sieciowa). Kady MAC adres ma długo

Bardziej szczegółowo

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Niniejszy opis dotyczy konfiguracji programu pocztowego Outlook Express z pakietu Internet Explorer, pracujcego pod kontrol systemu

Bardziej szczegółowo

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996

Bardziej szczegółowo

Przegldanie stron wymaga odpowiedniej mikroprzegldarki w urzdzeniu mobilnym lub stosownego emulatora.

Przegldanie stron wymaga odpowiedniej mikroprzegldarki w urzdzeniu mobilnym lub stosownego emulatora. I. Temat wiczenia Podstawy tworzenia stron WAP II. Wymagania Podstawowe wiadomoci z technologii Internetowych. III. wiczenie 1. Wprowadzenie WAP (ang. Wireless Application Protocol) - to protokół umoliwiajcy

Bardziej szczegółowo

n6: otwarta wymiana danych

n6: otwarta wymiana danych n6: otwarta wymiana danych Paweł Pawliński SECURE 2013 XVII Konferencja na temat bezpieczeństwa teleinformatycznego 9 października 2013 Paweł Pawliński (CERT Polska) n6: otwarta wymiana danych SECURE 2013

Bardziej szczegółowo

Technologia Automatyczne zapobieganie exploitom

Technologia Automatyczne zapobieganie exploitom Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.

Bardziej szczegółowo

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami Bezpieczeństwo aplikacji WWW Klasyfikacja zgodna ze standardem OWASP Zarządzanie podatnościami Tomasz Zawicki tomasz.zawicki@passus.com.pl Pojawianie się nowych podatności I. Identyfikacja podatności II.

Bardziej szczegółowo

1. Informacje ogólne.

1. Informacje ogólne. Polityka prywatności (Pliki Cookies) 1. Informacje ogólne. Lęborskie Centrum Kultury Fregata 1. Operatorem Serwisu www.lck-fregata.pl jest L?borskie Centrum Kultury "Fregata" z siedzib? w L?borku (84-300),

Bardziej szczegółowo

PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK

PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK 1. Tytuł pracy egzaminacyjnej Opracowanie projektu realizacji prac prowadzcych do lokalizacji i usunicia

Bardziej szczegółowo

Podział Internetu radiowego WIFI konfiguracja

Podział Internetu radiowego WIFI konfiguracja Podział Internetu radiowego WIFI konfiguracja TL-WR543G Wireless AP Client Router Instrukcja ta zawiera uproszczony opis podziału łcza internetowego dostarczanego poprzez sie WIFI za pomoc dwóch routerów

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

Temat: Programowanie zdarzeniowe. Zdarzenia: delegacje, wykorzystywanie zdarze. Elementy Windows Application (WPF Windows Presentation Foundation).

Temat: Programowanie zdarzeniowe. Zdarzenia: delegacje, wykorzystywanie zdarze. Elementy Windows Application (WPF Windows Presentation Foundation). Temat: Programowanie zdarzeniowe. Zdarzenia: delegacje, wykorzystywanie zdarze. Elementy Windows Application (WPF Windows Presentation Foundation). 1. Programowanie zdarzeniowe Programowanie zdarzeniowe

Bardziej szczegółowo

Robaki sieciowe. Wstęp Instalacja w systemie Kanały dystrybucji Ogólny schemat Przykłady robaków Literatura

Robaki sieciowe. Wstęp Instalacja w systemie Kanały dystrybucji Ogólny schemat Przykłady robaków Literatura Robaki sieciowe Wstęp Instalacja w systemie Kanały dystrybucji Ogólny schemat Przykłady robaków Literatura Robaki sieciowe: Wstęp Skąd taka nazwa? Słowo robak pochodzi od angielskiego słowa tapeworm tasiemiec.

Bardziej szczegółowo

Paweł Gole, Securing. 1 InfoTRAMS "Cloud Computing Latajc c w chmurach"

Paweł Gole, Securing. 1 InfoTRAMS Cloud Computing Latajc c w chmurach Paweł Gole, Securing 1 InfoTRAMS "Cloud Computing Latajc c w chmurach" Agenda Cloud Computing co to właciwie jest Co jest moje w chmurze, co kontroluj Stare i nowe problemy bezpieczestwa Dostpno Interfejs

Bardziej szczegółowo

Raport Analiza incydentów naruszajcych bezpieczestwo teleinformatyczne zgłaszanych do zespołu CERT Polska w roku 2003

Raport Analiza incydentów naruszajcych bezpieczestwo teleinformatyczne zgłaszanych do zespołu CERT Polska w roku 2003 Raport 2003 Analiza incydentów naruszajcych bezpieczestwo teleinformatyczne zgłaszanych do zespołu CERT Polska w roku 2003 CERT (Computer Emergency Response Team) Polska jest zespołem powołanym do reagowania

Bardziej szczegółowo

PROTOKOŁY TRANSPORTU PORTY krótki przegld

PROTOKOŁY TRANSPORTU PORTY krótki przegld PROTOKOŁY TRANSPORTU PORTY krótki przegld 1 1. Standardowe protokoły internetowe 1.0. TCP Transmission Control Protocol Aplikacje, dla których istotne jest, eby dane niezawodnie dotarły do celu, wykorzystuj

Bardziej szczegółowo

PREZENTACJA DZIAŁANIA KLASYCZNEGO ALGORYTMU GENETYCZNEGO

PREZENTACJA DZIAŁANIA KLASYCZNEGO ALGORYTMU GENETYCZNEGO Piotr Borowiec PREZENTACJA DZIAŁANIA KLASYCZNEGO ALGORYTMU GENETYCZNEGO Sporód wielu metod sztucznej inteligencji obliczeniowej algorytmy genetyczne doczekały si wielu implementacji. Mona je wykorzystywa

Bardziej szczegółowo

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager Wykrywanie cyberzagrożeń typu Drive-by Download Piotr Bisialski Security and Data Center Product Manager WIEDZA I TECHNOLOGIA Hosting Meeting Wrocław 26 stycznia 2012 Zagrożenia w Internecie Tytuł Atak

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

Twoja instrukcja użytkownika HP PAVILION DV3520EA http://pl.yourpdfguides.com/dref/4149432

Twoja instrukcja użytkownika HP PAVILION DV3520EA http://pl.yourpdfguides.com/dref/4149432 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla (informacje, specyfikacje, rozmiar, akcesoria,

Bardziej szczegółowo

System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi

System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi 1.Wymagania techniczne 1.1. Wymagania sprztowe - minimalne : komputer PC Intel

Bardziej szczegółowo

VPN Virtual Private Network. Uycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Uycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Uycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treci 1. CO TO JEST VPN I DO CZEGO SŁUY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

1. WSTP. 2. Koncepcja platformy bezpieczestwa publicznego

1. WSTP. 2. Koncepcja platformy bezpieczestwa publicznego Koncepcja Platformy Bezpieczestwa Wewntrznego do realizacji zada badawczo-rozwojowych w ramach projektu Nowoczesne metody naukowego wsparcia zarzdzania bezpieczestwem publicznym w Unii Europejskiej 1.

Bardziej szczegółowo

Program Sprzeda wersja 2011 Korekty rabatowe

Program Sprzeda wersja 2011 Korekty rabatowe Autor: Jacek Bielecki Ostatnia zmiana: 14 marca 2011 Wersja: 2011 Spis treci Program Sprzeda wersja 2011 Korekty rabatowe PROGRAM SPRZEDA WERSJA 2011 KOREKTY RABATOWE... 1 Spis treci... 1 Aktywacja funkcjonalnoci...

Bardziej szczegółowo

Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking)

Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking) Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking) Powered by: Od 20 stycznia 2003 roku wszyscy u ytkownicy serwera lcme10, posiadajcy konta w domenie SE-AD Instytutu

Bardziej szczegółowo

Kaspersky Security Network

Kaspersky Security Network Kaspersky Security Network (KSN) jest złożoną, rozległą infrastrukturą, którą tworzą miliony użytkowników z całego świata. KSN służy do przetwarzania zdepersonalizowanych strumieni danych powiązanych z

Bardziej szczegółowo

ASQ: ZALETY SYSTEMU IPS W NETASQ

ASQ: ZALETY SYSTEMU IPS W NETASQ ASQ: ZALETY SYSTEMU IPS W NETASQ Firma NETASQ specjalizuje się w rozwiązaniach do zintegrowanego zabezpieczenia sieci komputerowych, kierując się przy tym załoŝeniem, Ŝe ryzyko ataku jest identyczne niezaleŝnie

Bardziej szczegółowo

stopie szaro ci piksela ( x, y)

stopie szaro ci piksela ( x, y) I. Wstp. Jednym z podstawowych zada analizy obrazu jest segmentacja. Jest to podział obrazu na obszary spełniajce pewne kryterium jednorodnoci. Jedn z najprostszych metod segmentacji obrazu jest progowanie.

Bardziej szczegółowo

Badania marketingowe w pigułce

Badania marketingowe w pigułce Jolanta Tkaczyk Badania marketingowe w pigułce Dlaczego klienci kupuj nasze produkty lub usługi? To pytanie spdza sen z powiek wikszoci menederom. Kady z nich byłby skłonny zapłaci due pienidze za konkretn

Bardziej szczegółowo

W Y B R A N E P R O B L E M Y I N Y N I E R S K I E

W Y B R A N E P R O B L E M Y I N Y N I E R S K I E W Y B R A N E P R O B L E M Y I NY N I E R S K I E Z E S Z Y T Y N A U K O W E I N S T Y T U T U A U T O M A T Y Z A C J I P R O C E S Ó W T E C H N O L O G I C Z N Y C H I Z I N T E G R O W A N Y C H

Bardziej szczegółowo

Nadwyka operacyjna w jednostkach samorzdu terytorialnego w latach 2003-2005

Nadwyka operacyjna w jednostkach samorzdu terytorialnego w latach 2003-2005 Nadwyka operacyjna w jednostkach samorzdu terytorialnego w latach 2003-2005 Warszawa, maj 2006 Spis treci Wprowadzenie...3 Cz I Zbiorcze wykonanie budetów jednostek samorzdu terytorialnego...7 1. Cz operacyjna...7

Bardziej szczegółowo

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski 1 Plan prezentacji I. Podstawowe informacje o projekcie DIADEM Firewall II. Architektura systemu III. Środowisko testowe IV. Literatura

Bardziej szczegółowo

Zastosowanie programu Microsoft Excel do analizy wyników nauczania

Zastosowanie programu Microsoft Excel do analizy wyników nauczania Grayna Napieralska Zastosowanie programu Microsoft Excel do analizy wyników nauczania Koniecznym i bardzo wanym elementem pracy dydaktycznej nauczyciela jest badanie wyników nauczania. Prawidłow analiz

Bardziej szczegółowo

Studium przypadku Case Study CCNA2-ROUTING

Studium przypadku Case Study CCNA2-ROUTING Na podstawie oryginału CISCO, przygotował: mgr in. Jarosław Szybiski Studium przypadku Case Study CCNA2-ROUTING Ogólne załoenia dla projektu Przegld i cele Podczas tego wiczenia uczestnicy wykonaj zadanie

Bardziej szczegółowo

Obecne trendy w zagroeniach sieciowych

Obecne trendy w zagroeniach sieciowych Obecne trendy w zagroeniach sieciowych Sławomir Górniak CERT Polska 1 Wprowadzenie Mijajcy rok miało mona nazwa przełomowym jeeli si wemie pod uwag nowoci w dziedzinie bezpieczestwa teleinformatycznego

Bardziej szczegółowo

Instrukcja instalacji HP Instant Support Enterprise Edition Standard Configuration (ISEE SC) MS Windows (HP Proliant, HP Netserver)

Instrukcja instalacji HP Instant Support Enterprise Edition Standard Configuration (ISEE SC) MS Windows (HP Proliant, HP Netserver) Instrukcja instalacji HP Instant Support Enterprise Edition Standard Configuration (ISEE SC) MS Windows (HP Proliant, HP Netserver) Copyright 2004 Hewlett-Packard Company Wersja 1.6 Wstp Instant Support

Bardziej szczegółowo

Wymierne korzyci wynikajce z analizy procesów

Wymierne korzyci wynikajce z analizy procesów Wymierne korzyci wynikajce z analizy procesów Analiza procesu jest narzdziem do osignicia wyszej efektywnoci organizacji (midzy innymi). Wymaga ona zbudowania modelu procesu biznesowego bdcego opisem funkcjonowania

Bardziej szczegółowo

Otwock dn r. Do wszystkich Wykonawców

Otwock dn r. Do wszystkich Wykonawców Otwock dn. 03.08.2017 r. Do wszystkich Wykonawców Dotyczy zapytania ofertowego na Dostawę systemu/oprogramowania zapewniającego ochronę antywirusową i antymalware ową sieci komputerowej SP ZOZ Szpitala

Bardziej szczegółowo

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali

Bardziej szczegółowo

Cash flow projektu zakładajcego posiadanie własnego magazynu oraz posiłkowanie si magazynem obcym w przypadku sezonowych zwyek

Cash flow projektu zakładajcego posiadanie własnego magazynu oraz posiłkowanie si magazynem obcym w przypadku sezonowych zwyek Optymalizacja zaangaowania kapitałowego 4.01.2005 r. w decyzjach typu make or buy. Magazyn czy obcy cz. 2. Cash flow projektu zakładajcego posiadanie własnego magazynu oraz posiłkowanie si magazynem obcym

Bardziej szczegółowo

Malware przegląd zagrożeń i środków zaradczych

Malware przegląd zagrożeń i środków zaradczych Malware przegląd zagrożeń i środków zaradczych Tomasz Gierszewski Politechnika Gdańska Energa-Operator S.A. Plan prezentacji Definicje malware Motywacja napastników Klasyfikacja malware Cykl życia Wykrywanie

Bardziej szczegółowo

Programowanie Obiektowe

Programowanie Obiektowe Programowanie Obiektowe dr in. Piotr Zabawa IBM/Rational Certified Consultant pzabawa@pk.edu.pl WYKŁAD 1 Wstp, jzyki, obiektowo Cele wykładu Zaznajomienie słuchaczy z głównymi cechami obiektowoci Przedstawienie

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE

OCHRONA PRZED RANSOMWARE OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej

Bardziej szczegółowo

s FAQ: NET 09/PL Data: 01/08/2011

s FAQ: NET 09/PL Data: 01/08/2011 Konfiguracja ihop na urzdzeniach SCALANCE W Konfiguracja ihop na urzdzeniach SCALANCE W. ihop, to funkcjonalno zaimplementowana w moduach radiowych produkcji SIEMENS AG, pozwala na prac urzdze radiowych,

Bardziej szczegółowo

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność

Bardziej szczegółowo

Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B

Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B Wersja draft 2.1 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie: EMUoE). 1. Standardy

Bardziej szczegółowo

Wstp. Odniesienie do podstawy programowej

Wstp. Odniesienie do podstawy programowej ! " 1 Wstp Praca dotyczy projektu midzyprzedmiotowego, jaki moe by zastosowany na etapie nauczania gimnazjum specjalnego. Powyszy projekt moe zosta przeprowadzony na zajciach z przedmiotów: informatyka

Bardziej szczegółowo

Cloud Computing - czego wymaga od dostawcy usług w zakresie bezpieczestwa. Telekomunikacja Polska S.A. Andrzej Karpiski Łukasz Pisarczyk

Cloud Computing - czego wymaga od dostawcy usług w zakresie bezpieczestwa. Telekomunikacja Polska S.A. Andrzej Karpiski Łukasz Pisarczyk Cloud Computing - czego wymaga od dostawcy usług w zakresie bezpieczestwa Telekomunikacja Polska S.A. Andrzej Karpiski Łukasz Pisarczyk 1 AGENDA Wprowadzenie Aspekty bezpieczestwa usługi Cloud Computing

Bardziej szczegółowo

Regulamin Europejskiej Sieci Prewencji Kryminalnej z dnia 25 czerwca 2001 roku

Regulamin Europejskiej Sieci Prewencji Kryminalnej z dnia 25 czerwca 2001 roku Regulamin Europejskiej Sieci Prewencji Kryminalnej z dnia 25 czerwca 2001 roku Krajowi Przedstawiciele Sieci, Uwzgldniajc Decyzj Rady Unii Europejskiej z 28 maja 2001 roku ( dalej nazywanej Decyzj Rady

Bardziej szczegółowo

NAZWY I ADRESY W SIECIACH IP PODZIAŁ NA PODSIECI

NAZWY I ADRESY W SIECIACH IP PODZIAŁ NA PODSIECI NAZWY I ADRESY W SIECIACH IP PODZIAŁ NA PODSIECI 1 1. Adres IP Adresy IP s niepowtarzalnymi identyfikatorami wszystkich stacji nalecych do intersieci TCP/IP. Stacj moe by komputer, terminal, router, a

Bardziej szczegółowo

Projektowanie i analiza zadaniowa interfejsu na przykładzie okna dialogowego.

Projektowanie i analiza zadaniowa interfejsu na przykładzie okna dialogowego. Projektowanie i analiza zadaniowa interfejsu na przykładzie okna dialogowego. Jerzy Grobelny Politechnika Wrocławska Projektowanie zadaniowe jest jednym z podstawowych podej do racjonalnego kształtowania

Bardziej szczegółowo

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich

Bardziej szczegółowo

Multipro GbE. Testy RFC2544. Wszystko na jednej platformie

Multipro GbE. Testy RFC2544. Wszystko na jednej platformie Multipro GbE Testy RFC2544 Wszystko na jednej platformie Interlab Sp z o.o, ul.kosiarzy 37 paw.20, 02-953 Warszawa tel: (022) 840-81-70; fax: 022 651 83 71; mail: interlab@interlab.pl www.interlab.pl Wprowadzenie

Bardziej szczegółowo

Audytowane obszary IT

Audytowane obszary IT Załącznik nr 1 do OPZ Zakres audytu wewnętrznego Audytowane obszary IT Audyt bezpieczeństwa wewnętrznego odbywać się będzie w 5 głównych obszarach 1) Audyt konfiguracji systemów operacyjnych na wybranych

Bardziej szczegółowo

Dz.U Nr 180 poz Załcznik nr 2

Dz.U Nr 180 poz Załcznik nr 2 A. DANE IDENTYFIKACYJNE 1. Nazwa pracodawcy:... 2. NIP:... 3. Adres (numer kodu pocztowego, miejscowo, ulica):... Województwo:... Gmina:... Telefon:... Fax:... 4. Dział Gospodarki wg PKD:... B. SUBSTANCJE,

Bardziej szczegółowo

Metody automatycznego wytwarzania sygnatur zagrożeń sieciowych

Metody automatycznego wytwarzania sygnatur zagrożeń sieciowych Metody automatycznego wytwarzania sygnatur zagrożeń sieciowych Piotr Kijewski CERT Polska/NASK e-mail: piotr.kijewski (at) cert.pl Wstęp Wytwarzanie sygnatur zagrożeń sieciowych, które są stosowane w systemach

Bardziej szczegółowo

AQUAGOR POMPA CIEPŁA WODA/WODA

AQUAGOR POMPA CIEPŁA WODA/WODA AQUAGOR POMPA CIEPŁA WODA/WODA Pompy ciepła woda/woda to jeden z najbardziej wydajnych systemów energii cieplnej. Temperatura wód gruntowych to bardzo solidne i stałe ródło energii, bo ich temperatura

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Własności: Wykrywa ataki analizując całość ruchu sieciowego. Nie dopuszcza, żeby intruz dosięgnął chronionych zasobów

Własności: Wykrywa ataki analizując całość ruchu sieciowego. Nie dopuszcza, żeby intruz dosięgnął chronionych zasobów System wykrywania intruzów i aktywnej ochrony Wykrywa ataki analizując całość ruchu sieciowego Nie dopuszcza, żeby intruz dosięgnął chronionych zasobów to system zabezpieczeń sieciowych realizujący zadania

Bardziej szczegółowo

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka Wybrane metody obrony przed atakami Denial of Service Synflood Przemysław Kukiełka agenda Wprowadzenie Podział ataków DoS Zasada działania ataku Synflood Podział metod obrony Omówienie wybranych metod

Bardziej szczegółowo

Informacja i Promocja. Mechanizm Finansowy EOG Norweski Mechanizm Finansowy

Informacja i Promocja. Mechanizm Finansowy EOG Norweski Mechanizm Finansowy Informacja i Promocja Mechanizm Finansowy EOG Norweski Mechanizm Finansowy Spis treci 1. Wstp... 3 2. Ogólne działania informacyjno - promocyjne... 3 3. Działania informacyjno-promocyjne projektu... 4

Bardziej szczegółowo

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego,

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego, Wstp GeForms to program przeznaczony na telefony komórkowe (tzw. midlet) z obsług Javy (J2ME) umoliwiajcy wprowadzanie danych według rónorodnych wzorców. Wzory formularzy s pobierane z serwera centralnego

Bardziej szczegółowo

POROZUMIENIE. w sprawie realizacji zada administracji rzdowej w zakresie weryfikacji danych z informatycznej bazy danych prowadzonej przez starost

POROZUMIENIE. w sprawie realizacji zada administracji rzdowej w zakresie weryfikacji danych z informatycznej bazy danych prowadzonej przez starost POROZUMIENIE w sprawie realizacji zada administracji rzdowej w zakresie weryfikacji danych z informatycznej bazy danych prowadzonej przez starost zawarte w dniu padziernika 2004 r. w Warszawie pomidzy:

Bardziej szczegółowo

Nowe kody kreskowe GS1 DataBar Pakiet informacyjny dla PRODUCENTÓW

Nowe kody kreskowe GS1 DataBar Pakiet informacyjny dla PRODUCENTÓW Polska Nowe kody kreskowe GS1 DataBar Pakiet informacyjny dla PRODUCENTÓW www.gs1pl.org The global language of business Spis treci: 1. Nowa symbolika GS1 DataBar...3 2. Charakterystyka symboliki...4 2.1.

Bardziej szczegółowo

ZPKSoft. Kreator dokumentów. Wstp. Przeznaczenie. Definicje

ZPKSoft. Kreator dokumentów. Wstp. Przeznaczenie. Definicje ZPKSoft Kreator dokumentów Wstp Kreator dokumentów jest aplikacj sieciow typu klient serwer, dedykowan dla serwera InterBase. Aplikacja pracuje w rodowisku Windows. Jest dostosowana do współpracy z systemem

Bardziej szczegółowo

ZAKRES OBOWIZKÓW, UPRAWNIE I ODPOWIEDZIALNOCI PRACOWNIKA BIURA ZARZDU POWIATU STAROSTWA POWIATOWEGO W PABIANICACH

ZAKRES OBOWIZKÓW, UPRAWNIE I ODPOWIEDZIALNOCI PRACOWNIKA BIURA ZARZDU POWIATU STAROSTWA POWIATOWEGO W PABIANICACH ZAKRES OBOWIZKÓW, UPRAWNIE I ODPOWIEDZIALNOCI PRACOWNIKA BIURA ZARZDU POWIATU STAROSTWA POWIATOWEGO W PABIANICACH Nazwa stanowiska Obsada stanowiska Tytuł słubowy - Informatyk Powiatowy - Maciej Duniec

Bardziej szczegółowo

dr Beata Zbarachewicz

dr Beata Zbarachewicz dr Beata Zbarachewicz Rządowy Program Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2011-2016, Warszawa, czerwiec 2010 RAPORTY CERT.GOV.PL Raport o stanie bezpieczeństwa cyberprzestrzeni RP

Bardziej szczegółowo

Wstp. Warto przepływu to

Wstp. Warto przepływu to 177 Maksymalny przepływ Załoenia: sie przepływow (np. przepływ cieczy, prdu, danych w sieci itp.) bdziemy modelowa za pomoc grafów skierowanych łuki grafu odpowiadaj kanałom wierzchołki to miejsca połcze

Bardziej szczegółowo

Uywanie licencji typu On-Demand. Using an On-Demand License Japanese. Language. Contents

Uywanie licencji typu On-Demand. Using an On-Demand License Japanese. Language. Contents Uywanie licencji typu On-Demand Language Using an On-Demand License Japanese Contents Logowanie do konta Altium Dostpne portale Dostpno licencji Tryb licencji On-Demand Roaming Praca bez dostpu do Internetu

Bardziej szczegółowo

Przyk adowa konfiguracja zwielokrotnianienia po czenia za pomoc Link Aggregation Control Protocol

Przyk adowa konfiguracja zwielokrotnianienia po czenia za pomoc Link Aggregation Control Protocol Przykadowa konfiguracja zwielokrotnianienia poczenia za pomoc Link aggregation - polega na grupowaniu kilku pocze (kabli) sieciowych w jeden port logiczny (port AG), który jest widoczny jak pojedyncze

Bardziej szczegółowo

Zabezpieczanie systemu Windows

Zabezpieczanie systemu Windows Zabezpieczanie systemu Windows Błażej Miga blazej.miga@man.poznan.pl Zespół Bezpieczeństwa PCSS Microsoft Innovation Center 1 Plan wystąpienia Bezpieczny system - cechy Zabezpieczanie stacji klienckiej.

Bardziej szczegółowo

Kompilacja image z CVS

Kompilacja image z CVS Kompilacja image z CVS Tworzenie image na Dreamboxa nie jest tajemnic, a opis czynnoci, jakie naley wykona, aby stworzy własny soft mona znale na wikszoci niemieckich stron traktujcych o Dreamboxach. Kto

Bardziej szczegółowo

RZDOWY PROGRAM WYRÓWNYWANIA WARUNKÓW STARTU SZKOLNEGO UCZNIÓW W 2006 r. WYPRAWKA SZKOLNA

RZDOWY PROGRAM WYRÓWNYWANIA WARUNKÓW STARTU SZKOLNEGO UCZNIÓW W 2006 r. WYPRAWKA SZKOLNA Projekt z dnia 22.03.2006 Załcznik do uchwały Nr Rady Ministrów z dnia r. RZDOWY PROGRAM WYRÓWNYWANIA WARUNKÓW STARTU SZKOLNEGO UCZNIÓW W 2006 r. WYPRAWKA SZKOLNA 1 Wstp Rzdowy program wyrównywania warunków

Bardziej szczegółowo

Komputerowa Ksiga Podatkowa Wersja 11.4 ZAKOCZENIE ROKU

Komputerowa Ksiga Podatkowa Wersja 11.4 ZAKOCZENIE ROKU Komputerowa Ksiga Podatkowa Wersja 11.4 ZAKOCZENIE ROKU Przed przystpieniem do liczenia deklaracji PIT-36, PIT-37, PIT-O i zestawienia PIT-D naley zapozna si z objanieniami do powyszych deklaracji. Uwaga:

Bardziej szczegółowo

1. Wstp. Załcznik nr.1 do uchwały Nr XXXII/259/05 Rady Powiatu w Krasnymstawie z dnia 24 listopada2005r.

1. Wstp. Załcznik nr.1 do uchwały Nr XXXII/259/05 Rady Powiatu w Krasnymstawie z dnia 24 listopada2005r. Załcznik nr.1 do uchwały Nr XXXII/259/05 Rady Powiatu w Krasnymstawie z dnia 24 listopada2005r. Wieloletni program współpracy samorzdu Powiatu Krasnostawskiego z organizacjami pozarzdowymi oraz z podmiotami

Bardziej szczegółowo

REGULAMIN KONKURSU OFERT NA WYBÓR BROKERA UBEZPIECZENIOWEGO DLA MIASTA ZIELONA GÓRA, JEGO JEDNOSTEK ORGANIZACYJNYCH ORAZ SPÓŁEK KOMUNALNYCH.

REGULAMIN KONKURSU OFERT NA WYBÓR BROKERA UBEZPIECZENIOWEGO DLA MIASTA ZIELONA GÓRA, JEGO JEDNOSTEK ORGANIZACYJNYCH ORAZ SPÓŁEK KOMUNALNYCH. REGULAMIN KONKURSU OFERT NA WYBÓR BROKERA UBEZPIECZENIOWEGO DLA MIASTA ZIELONA GÓRA, JEGO JEDNOSTEK ORGANIZACYJNYCH ORAZ SPÓŁEK KOMUNALNYCH. I. INFORMACJE PODSTAWOWE Prezydent Miasta Zielona góra ogłasza

Bardziej szczegółowo

Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A.

Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A. Trendy w bezpieczeństwie IT Maciej Ogórkiewicz, Solidex S.A. maciej.ogorkiewicz@solidex.com.pl Plan wystąpienia: bezpieczeństwo teleinformatyczne wczoraj i dziś obecne zagrożenia trendy odpowiedź świata

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Argumenty na poparcie idei wydzielenia OSD w formie tzw. małego OSD bez majtku.

Argumenty na poparcie idei wydzielenia OSD w formie tzw. małego OSD bez majtku. Warszawa, dnia 22 03 2007 Zrzeszenie Zwizków Zawodowych Energetyków Dotyczy: Informacja prawna dotyczca kwestii wydzielenia Operatora Systemu Dystrybucyjnego w energetyce Argumenty na poparcie idei wydzielenia

Bardziej szczegółowo

Roboty budowlane publikacja obowizkowa publikacja nieobowizkowa Usługi

Roboty budowlane publikacja obowizkowa publikacja nieobowizkowa Usługi OGŁOSZENIE O ZAMÓWIENIU Roboty budowlane publikacja obowizkowa Dostawy publikacja nieobowizkowa Usługi SEKCJA I: ZAMAWIAJCY I.1) NAZWA, ADRESY I OSOBY UPOWANIONE DO KONTAKTÓW Nazwa: Powiatowy Urzd Pracy

Bardziej szczegółowo

Regulamin Usªugi VPS

Regulamin Usªugi VPS Regulamin Usªugi VPS 1 (Poj cia) Poj cia u»ywane w niniejszym Regulaminie maj znaczenia jak okre±lone w Ÿ1 Regulaminu Ogólnego Usªug Auth.pl Sp. z o.o. oraz dodatkowo jak ni»ej: Wirtualny Serwer Prywatny

Bardziej szczegółowo

Temat: Technika zachłanna. Przykłady zastosowania. Własno wyboru zachłannego i optymalnej podstruktury.

Temat: Technika zachłanna. Przykłady zastosowania. Własno wyboru zachłannego i optymalnej podstruktury. Temat: Technika zachłanna. Przykłady zastosowania. Własno wyboru zachłannego i optymalnej podstruktury. Algorytm zachłanny ( ang. greedy algorithm) wykonuje zawsze działanie, które wydaje si w danej chwili

Bardziej szczegółowo

Rola i zadania polskiego CERTu wojskowego

Rola i zadania polskiego CERTu wojskowego Rola i zadania polskiego CERTu wojskowego Tomasz DĄBROWSKID Tomasz STRYCHAREK CENTRUM KOORDYNACYJNE SYSTEMU REAGOWANIA NA INCYDENTY KOMPUTEROWE RESORTU OBRONY NARODOWEJ 1 AGENDA 1. Podstawy funkcjonowania

Bardziej szczegółowo

Zarys moliwoci IVM NT

Zarys moliwoci IVM NT Zarys moliwoci Interaktywny system zarzdzania wideo Pakiet oprogramowania do zarzdzania systemami architektura systemu 1/11 System - ogólnie Modułowy, otwarty system zarzdzania Client/Server oparty na

Bardziej szczegółowo

Spis treci. FAQ: 150001/PL Data: 05/06/2013. TIA Portal V12 wymagania systemowe, instalacja, licencje.

Spis treci. FAQ: 150001/PL Data: 05/06/2013. TIA Portal V12 wymagania systemowe, instalacja, licencje. Spis treci 1. Wymagania dotyczce instalacji STEP 7 Basic / Professional V12... 2 1.1 Wymagania sprztowe...2 1.2 Wymagania systemowe...2 1.3 Prawa administratora...2 1.4 Instalacja oprogramowania STEP 7

Bardziej szczegółowo

Michał Sobiegraj, 15.11.2005 m.sobiegraj@securityinfo.pl. TCP i UDP

Michał Sobiegraj, 15.11.2005 m.sobiegraj@securityinfo.pl. TCP i UDP 1 Michał Sobiegraj Badanie wydajności aktywnego wykrywania usług sieciowych na portach TCP/UDP 2 TCP i UDP protokoły warstwy czwartej ISO/OSI enkapsulowane w datagramach IP zapewniają rozszerzoną adresację

Bardziej szczegółowo

Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems

Bezpieczeństwo szyte na miarę, czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems Czy jestem atakowany? Charakterystyka ataku http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf?cmp=dmc-smb_z_zz_zz_z_tv_n_z038

Bardziej szczegółowo

Mozilla Firefox 2.0.0.2 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL. wersja 1.1

Mozilla Firefox 2.0.0.2 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL. wersja 1.1 Mozilla Firefox 2.0.0.2 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL wersja 1.1 Spis treci 1. INSTALACJA CERTYFIKATÓW URZDÓW POREDNICH... 3 2. INSTALACJA

Bardziej szczegółowo

Zapraszamy do sklepu AUDIOPIONEER tel tel

Zapraszamy do sklepu AUDIOPIONEER  tel tel Zapraszamy do sklepu AUDIOPIONEER www.audiopioneer.pl sklep@audiopioneer.pl tel. +48 22 256 87 97 tel. +48 697 865 383 Logitech K400 Wireless Touch Keyboard Komunikacja bezprzewodowa na odległość 10 m*

Bardziej szczegółowo

Izolacja Anteny szerokopasmowe i wskopasmowe

Izolacja Anteny szerokopasmowe i wskopasmowe Izolacja Anteny szerokopasmowe i wskopasmowe W literaturze technicznej mona znale róne opinie, na temat okrelenia, kiedy antena moe zosta nazwana szerokopasmow. Niektórzy producenci nazywaj anten szerokopasmow

Bardziej szczegółowo

Aspekty prawne korzystania z oprogramowania udostpnionego w modelu cloud computing na przykładzie aplikacji Google

Aspekty prawne korzystania z oprogramowania udostpnionego w modelu cloud computing na przykładzie aplikacji Google Aspekty prawne korzystania z oprogramowania udostpnionego w modelu cloud computing na przykładzie aplikacji Google 1 InfoTRAMS "Cloud Computing Latajc c w chmurach" Podstawowe kwestie prawne zwizane z

Bardziej szczegółowo

Kod pocztowy 00-928. Województwo Mazowieckie. Faks 630-10-19. Adres internetowy (URL) www.mi.gov.pl

Kod pocztowy 00-928. Województwo Mazowieckie. Faks 630-10-19. Adres internetowy (URL) www.mi.gov.pl OGŁOSZE O ZAMÓWIENIU Roboty budowlane Dostawy Usługi Wypełnia Urzd Zamówie Publicznych Data otrzymania ogłoszenia Numer identyfikacyjny SEKCJA I: ZAMAWIAJCY I.1) OFICJALNA NAZWA I ADRES ZAMAWIAJCEGO Ministerstwo

Bardziej szczegółowo