Bezpieczeństwo w firmie dobre praktyki korzystania z rozwiąza

Wielkość: px
Rozpocząć pokaz od strony:

Download "Bezpieczeństwo w firmie dobre praktyki korzystania z rozwiąza"

Transkrypt

1 Bezpieczeństwo w firmie dobre praktyki korzystania z rozwiąza zańmicrosoft Gerard Frankowski, Zespół Bezpieczeństwa PCSS 1 Poznań,

2 Agenda (1) 11:00 Powitanie, wprowadzenie dla uczestników, informacje organizacyjne 11:15 Bezpieczeństwo w firmie -dobre praktyki korzystania z rozwiązań Microsoft (1) 12:00 Przerwa 12:10 Bezpieczeństwo w firmie -dobre praktyki korzystania z rozwiązań Microsoft (2) 12:50 Przerwa 2

3 Agenda (2) 13:00 Wprowadzenie do tematyki VSTS :10 Visual Studio i Team Foundation Server- omówienie funkcjonalności 13:30 VSTS: zarządzanie projektami oraz kodami źródłowymi 14:15 Przerwa 14:30 Budowanie i testowanie aplikacji ASP.NET 3.5 przy użyciu VSTS 15:15 Podsumowanie, dyskusja, zaproszenie na kolejne szkolenia 15:30 3 Zakończenie

4 Informacje organizacyjne Ankieta Krótka i anonimowa Pomoc na przyszłość Lista obecności Proszę zaznaczyć, czy chcecie Państwo otrzymywać informacje o kolejnych szkoleniach Prezentacja - dostępna na stronach WWW: psnc.plpl poznan.plpl psnc.plpl Webcast Dostępny na stronie WWW MIC za jakiś czas 4

5 Kim jesteśmy i co robimy? 5

6 PCSS Poznańskie Centrum Superkomputerowo- Sieciowe Operator sieci PIONIER oraz POZMAN Uczestnik projektów naukowo-badawczych Główne obszary zainteresowań: Gridy,, sieci nowej generacji, portale Bezpieczeństwo sieci i systemów pcss.plpl 6

7 Zespół Bezpieczeństwa PCSS Dedykowany zespół istnieje od 1996r. Podstawowy zakres prac Zespołu Zabezpieczanie infrastruktury PCSS Zadania bezpieczeństwa w projektach naukowo badawczych Szkolenia i transfer wiedzy Badania własne Audyty i doradztwo w zakresie bezpieczeństwa IT Niektóre badania z ostatnich lat Raport o bezpieczeństwie bankowości elektronicznej (2006) Bezpieczeństwo serwerów WWW Apache i MS IIS (2007) Bezpieczeństwo sklepów internetowych (2008) security.psnc.plpl 7

8 Centrum Innowacji Microsoft Pierwsze w Polsce MIC Centrum bezpieczeństwa i usług outsourcingowych Partnerzy: Microsoft Corporation Poznańskie Centrum Superkomputerowo-Sieciowe Sieciowe Politechnika Poznańska Otwarcie: r. mic.psnc.plpl 8

9 Cele i zadania MIC Wybrane cele MIC: Edukacja poprzez zdalne udostępnianie aplikacji MS Szybszy rozwój lokalnych firm (MŚP) poprzez doradztwo w zakresie podnoszenia poziomu bezpieczeństwa teleinformatycznego, audyty oraz szkolenia Poprawa dostępu i jakości usług medycznych w Wielkopolsce Łatwy i bezpieczny dostęp do e-usług e w urzędach Główne zadania MIC w roku 2008: Usługi hostingowe dla edukacji, instytucji charytatywnych i użytkowników indywidualnych Szkolenia w zakresie bezpieczeństwa IT Rozwój systemu telekonsultacji medycznych Telesfor Badania nad technologią Silverlight 2.0 9

10 Szkolenia bezpieczeństwa MIC 2007r. 4 szkolenia 2008r. prawdopodobnie także : format OpenXML : Bezpieczeństwo w firmach Możliwe tematy na II półrocze: Omijanie firewalli w Windows Walka ze spamem: : MS Exchange IMF Spektakularne błędy bezpieczeństwa Patrz również: mic.psnc.pl/tasks/lect.html man.poznan.pl/kdm 10

11 Bezpieczeństwo w firmach Dobre praktyki korzystania z rozwiązań Microsoft

12 Plan wykładu Bezpieczeństwo teleinformatyczne Ochrona Stacji roboczej Systemu operacyjnego Aplikacji Serwerów Co jeszcze trzeba wiedzieć o bezpieczeństwie? Skąd czerpać wiedzę? Podsumowanie, pytania, dyskusja 12

13 Wprowadzenie

14 Cel prezentacji Przedstawienie problemu bezpieczeństwa od strony administratora sieci i częściowo użytkownika Niewielkie sieci: MŚP (także firmy jednoosobowe), instytucje,... Możliwości podwyższenia poziomu bezpieczeństwa przy użyciu rozwiązań firmy Microsoft Wskazanie źródeł dodatkowej wiedzy Przybliżenie pozostałych istotnych aspektów bezpieczeństwa IT 14

15 Bezpieczeństwo IT w roku 2008 (1) European Network and Information Security Agency (ENISA): Cyberprzestępstwa zagrożeniem gospodarki UE 6 mln zarażonych komputerów w krajach UE Straty dla gospodarki: 65 mld euro rocznie ENISA ostrzega także... przed drukarkami /ENISA_secur e_printing.pdfpdf 15

16 Bezpieczeństwo IT w roku 2008 (2) SanDisk: uwaga na pamięci przenośne! Dane firmowe na osobistych pendrive: 77% czy 35% ankietowanych? Dane klientów i pracowników, informacje finansowe, plany biznesowe i marketingowe, kody,... 12% badanych znalazło pendrive a! 55% z nich obejrzało dane Wnioski ogólne: Zróżnicowany poziom świadomości Konieczna lepsza edukacja Brak istnienia/znajomości polityki bezpieczeństwa 16

17 Bezpieczeństwo IT w roku 2008 (3) OECD: Malicious Software(Malware Malware): A security threat to the Internet Economy USA: 59 mln zarażonych komputerów (ok. 25%) Na przestrzeni ostatnich 20 lat, ze sporadycznych ataków malware przerodził się w globalny, warty wiele milionów dolarów przemysł. Cyberprzestępcy stają się coraz bogatsi, w związku z czym mają więcej finansowej władzy, aby tworzyć większe silniki destrukcji /53/34/ pdf 17

18 Bezpieczeństwo i jego ekonomia Czynniki wpływające na pogorszenie poziomu bezpieczeństwa Skomplikowane oprogramowanie Nieodpowiednia konfiguracja Niedostateczna wiedza i świadomość Cenne łupy Czy potrzebujemy 100% ochrony? Koszt ataku a możliwe zyski Podnosząc poprzeczkę napastnikowi utrudniamy lub uniemożliwiamy atak 18

19 19 Aspekty bezpieczeństwa Aspekty bezpieczeństwa Aspekty bezpieczeństwa Analiza Analiza ciągłości ci dzia działania ania Bezpiecze Bezpieczeństwo stwo prawne prawne Bezpiecze Bezpieczeństwo stwo osobowe osobowe Bezpiecze Bezpieczeństwo stwo stacji stacji roboczych roboczych Bezpiecze Bezpieczeństwo stwo serwer serwerów Bezpiecze Bezpieczeństwo stwo dost dostępu pu zdalnego zdalnego Bezpiecze Bezpieczeństwo stwo sieci sieci Bezpiecze Bezpieczeństwo stwo fizyczne fizyczne Bezpiecze Bezpieczeństwo stwo Koszty Koszty Op Opłacalno acalność ść

20 Bezpieczeństwo stacji roboczej Poruszymy następujące aspekty: System operacyjny Aktualizacje, konfiguracja, hardening Oprogramowanie Aktualizacje, konfiguracja Lokalny filtr pakietów Oprogramowanie AV, antispyware,, itd. Polityki kontroli dostępu Narzędzia Możliwość automatycznego uruchamiania na wielu komputerach 20

21 Bezpieczeństwo serwerów i sieci Poruszymy następujące aspekty: Serwery -pewne aspekty podobne, jak w przypadku stacji roboczej Windows 2003 Server Configuration Wizard Bezpieczna konfiguracja wybranych rozwiązań serwerowych IIS / ASP.NET Prezentacja: domyślne zabezpieczenia aplikacji webowej,, sposób na szybką poprawę poziomu bezpieczeństwa SQL Server 2005 Narzędzia 21

22 Disclaimer :-) Szkolenie Centrum Innowacji Microsoft Przedstawiamy określony obszar rozwiązań Istnieją rozwiązania alternatywne Dziś nie tworzymy kompletnego obrazu podejścia do bezpieczeństwa Na części obszarów brak rozwiązań Microsoft Zapraszamy na inne szkolenia MIC/KDM! Dlaczego mówimy więcej o Windows XP Dlaczego nie przybliżamy dziś domeny Windows ani Active Directory 22

23 Bezpieczeństwo stacji roboczej

24 System operacyjny Aktualizacje Większe sieci: WSUS Średnie sieci: wymuszanie ustawień przez domenę Pojedynczy komputer: Start ( Ustawienia) Panel Sterowania Aktualizacje Automatyczne Terminy wydania Drugi wtorek miesiąca Nagłe przypadki 24

25 Wyłączamy zbędne usługi (1) 25

26 Wyłączamy zbędne usługi (2) Przykłady usług do wyłączenia Rejestr zdalny Telnet Posłaniec Clipbook Pomoc zdalna Pomoc TCP/IP NetBIOS Mogą ą istnieć sytuacje, w których niektóre powyższe usługi są potrzebne! Każdą usługę, szczególnie w sieci i na systemach serwerowych,, trzeba uważnie przeanalizować Zysk: Bezpieczeństwo + wydajność 26

27 Lokalny filtr pakietów Dlaczego nie wystarczy firewall korporacyjny? XP: Zapora nie obsługuje ruchu wychodzącego (Vista:: już tak) Dedykowane oprogramowanie 27

28 Windows Defender Bezpłatne narzędzie dostarczane przez MS ty/spyware spyware/software/default.mspx Windows XP, Windows Server 2003 Funkcja ochrony w czasie rzeczywistym Antispyware Blokada okien pop-up Ochrona przed spowolnieniem działania Bezpłatne wsparcie techniczne 28

29 Windows Defender (2) 29

30 Windows Live OneCare Narzędzie zabezpieczające komputery PC Program antywirusowy Firewall Antiphishing Backup i przywracanie plików Dostrajanie wydajnościowe systemu Przewidziane do pojedynczych komputerów osobistych i mniejszych sieci (nie serwerów) 90-dniowa wersja free trial Wymaga deinstalacji posiadanego firewalla i AV Roczna 3-stanowiskowa 3 licencja 49,95 USD onecare.live.com 30

31 Live OneCare Safety Scanner (1) Wymaga instalacji formantu ActiveX Windows Live OneCare Safety Scanner Component 31

32 Live OneCare Safety Scanner (2) Pełne skanowanie komputera może trwać kilka godzin! Możliwość natychmiastowego wprowadzenia proponowanych zmian 32

33 Microsoft Forefront Kompleksowa linia produktów bezpieczeństwa dla firm Microsoft Forefront Client Security Microsoft Forefront Security for Exchange Server Microsoft Forefront Security for SharePoint Microsoft Forefront Security for Office Communications Server Microsoft Internet Security and Acceleration (ISA) Server 2006 Intelligent Application Gateway (IAG)

34 Porady na temat kont Wyłączenie konta Gościa Konta nie powinno się kasować! Zmiana nazwy konta administracyjnego Zły pomysł: Admin, root,, Administrator,, test, **** Sposób logowania użytkowników HKEY_LOCAL_MACHINE\SOFTWARE SOFTWARE\Microsoft\Windows NT\CurrentVersion CurrentVersion\Winlogon\LogonType = (DWORD)0 Ukrywanie nazwy ostatniego użytkownika MACHINE\Software Software\Microsoft\Windows\CurrentVersion\Policies\Syste m\dontdisplaylastusername = (DWORD)1 Codzienna praca na koncie o zwykłych uprawnieniach 34

35 Realizacja polityki kont (1) Definiowanie szablonu zabezpieczeń Start Uruchom mmc Przystawka Szablony Zabezpieczeń(przystawkę przystawkę należy dodać) Szablon predefiniowany, modyfikowany lub tworzony od zera 35

36 Realizacja polityki kont (2) Zasady haseł Zasady blokady konta 36

37 Realizacja polityki kont (3) Zasady lokalne Opcje zabezpieczeń 37

38 Domyślne szablony zabezpieczeń C:\Windows Windows\Security\Templates\*. *.inf Setup security.inf inf tworzony podczas instalacji szablon z zabezpieczeniami domyślnymi DC security.inf inf zabezpieczenia kontrolera domeny Compatws.inf szablon tzw. zgodny, polecany dla stacji roboczych i serwerów w firmach Secure*. *.inf szablony o podwyższonym poziomie bezpieczeństwa, które nie powinny negatywnie wpłynąć na uruchamiane aplikacje Hisec*. *.inf szablony wysoce bezpieczne Ciekawostka: szablony przygotowane przez NSA _win2003.cfm 38

39 Aplikowanie szablonów (1) Do zasad lokalnych Logowanie na konto administratora mmc Przystawka Konfiguracja i analiza zabezpieczeń Otwieranie bazy danych + <Nowa_Nazwa> 39

40 Aplikowanie szablonów (2) Do zasad lokalnych c.d. Import wybranego szablonu, np. MIC.inf Konfiguruj komputer 40

41 Aplikowanie szablonów (3) Dla domeny / jednostki organizacyjnej Definicja szablonu na kontrolerze domeny Przystawka Użytkownicy i komputery usługi Active Directory Właściwości Zasady grupy Nowy (Edytuj) dla wybranej domeny / jednostki Przystawka Zasady Grupy 41

42 Więcej narzędzi Narzędzia Sysinternals Mark Russinovich & Bryce Cogswell Lipiec 2006 przejęcie przez Microsoft microsoft.com/en-us/sysinternalssysinternals Narzędzia: Bezpieczeństwo Sieć Zarządzanie plikami i dyskami Informacja o systemie Zarządzanie procesami Microsoft Baseline Security Analyzer Microsoft Security Assessment Tool 42

43 Rootkit Revealer Wykrywa rootkity user-mode i kernel-mode Analizuje Rejestr systemu i system plików 43

44 Automatyzacja pracy RR Harmonogram zadań + linia komend rootkitrevealer[-a a [-c][ [-m][ [-r][ outputfile] -a: automatyczne skanowanie i wyjście po zakończeniu -c: wyjście skierowane do pliku ew formacie CSV -m: pokazanie metadanych NTFS -r: pominięcie skanowania Rejestru Windows Plik wynikowy musi znaleźć się na skanowanym hoście Lokalizacja zdalna Współpraca z narzędziem Sysinternals PsExec psexec \\remote_server-c rootkitrevealer.exe exe -a a c:\tmp tmp\rr.log 44

45 Autoruns Analizuje system pod kątem programów uruchamianych automatycznie po starcie systemu 45

46 Automatyzacja pracy Autoruns Harmonogram zadań + linia komend autorunsc.exe exe: : przykładowe opcje -a: pokaż wszystkie wyniki -c: wyjście w formacie CSV -d: pokaż uruchamiane biblioteki DLL -s: pokaż uruchamiane usługi Windows -t: wyświetl zdefiniowane zadania Harmonogramu -x: wyjście w formacie XML user <name>: pokaż wyniki dla konta użytkownika <name< name> Przykład: autorunsc -t-x x c:\tmp tmp\show_ show_tasks.xml Lokalizacja zdalna współpraca z PsExec 46

47 Process Explorer Lepszy menedżer zadań 47

48 Microsoft Baseline Security Analyzer 48

49 MSBA dla administratora Automatyzacja Linia poleceń + Harmonogram zadań Możliwość wykonania na zdalnym hoście <Install_dir>\mbsacli.exe /? Ciekawsze opcje /target domain\\computer /target <IP_address address> /n <opcje> wyłącza podane <opcje> /u, /p specyfikacja odpowiednio nazwy użytkownika i hasła /ld generowanie szczegółowego raportu 49

50 Microsoft Security Assessment Tool 50

51 MSAT raport ogólny BRP: Business Risk Profile im mniej, tym lepiej DiDI: Defence-in in-depth: im więcej, tym lepiej Obszary oceny: Infrastruktura Aplikacje Operacje Ludzie 51

52 Grafika: microsoft.comcom 52 MSAT raport szczegółowy

53 Co jeszcze? Ustalenie hierarchii grup użytkowników Wdrożenie PKI Szyfrowanie ruchu sieciowego Konfiguracja protokołu IPSec Wykorzystanie systemu plików EFS Szyfrowanie dysków lub katalogów z dokumentami Zabezpieczenie sieci bezprzewodowej Sprawdzanie integralności systemu plików 53

54 Konfiguracja aplikacji Aktualizujemy także aplikacje! Usługa Windows Update: : MS Office: XP, 2003, 2007 i inne produkty MS (np. Media Player) Wbudowane mechanizmy aktualizacji aplikacji MS Internet Explorer Narzędzia Opcje Internetowe Zabezpieczenia Narzędzia Opcje internetowe Zaawansowane 54

55 Konfiguracja MSIE Istotne ustawienia Wydzielenie stref zaufania w Internecie Włączenie filtru witryn wyłudzających informacje WWW, którym ufamy Wyłączenie obsługi SSL 2.0 Informowanie o niezgodności certyfikatów W większych sieciach ustawienia powinny być wymuszone centralnie 55

56 Ciekawostka z życia wzięta Zabezpieczenia stacji roboczej Brak możliwości instalacji oprogramowania przez użytkowników wymuszony przez domenę Większość użytkowników ma dostęp tylko do konta ze standardowymi uprawnieniami Dążenie do poprawienia wydajności Partycja D:\ FAT z plikiem wymiany Wynik: Użytkownicy instalują niedozwolone i potencjalnie niebezpieczne oprogramowanie na dysku D:\ 56

57 Przerwa

58 Bezpieczeństwo serwerów Przykłady

59 Windows 2003 Server Security Configuration Wizard for Windows Server es/security/configwiz Dostępny z Service Pack 1 Narzędzie redukujące wektor ataku Wyłączenie usług Zamknięcie portów Dostęp do pozostałych portów na podstawie adresu IP Wyłączenie rozszerzeń IIS (jeśli uruchomiono serwer WWW) Definicja polityki logowania informacji Zabezpieczenie protokołów SMB, LDAP, LanMan 59

60 Security Configuration Wizard Konfiguracja oparta na rolach Role definiowane w plikach XML Grafiki: microsoft.comcom 60

61 Serwer WWW Hosting strony WWW własnej firmy Udostępnianie usług hostingowych Aplikacje intranetowe Ataki z wewnątrz sieci Narzędzia Dinis Cruz, OWASP ANSA Asp.Net Security Analyser V0_31b ANBS Asp.Net Baseline Security v

62 62

63 63

64 64

65 Pierwsza pomoc (1) Restrykcje dostępu do usługi WMI Aplet Zarządzanie Komputerem 65

66 66

67 Pierwsza pomoc (2) Odpowiednia konfiguracja C:\WINDOWS WINDOWS\Microsoft.NET\Framework\<version>\CONFI G\Web. Web.config <location allowoverride="false false"> <system.web web> <securitypolicy>... </securitypolicy securitypolicy> <trust level="medium" originurl="" /> </system.web web> </location location> 67

68 Pierwsza pomoc (3) Garść innych porad dla Web.config config: <system.web web> <trace enabled=" ="false false" localonly=" ="true true" " /> <httpcookies httponlycookies=" ="true"/> <customerrors mode=" ="RemoteOnly RemoteOnly" " /> <authentication mode=" ="Forms"> <forms name="{abcd }" slidingexpiration=" ="false" requiressl=" ="true" " /> </authentication authentication> </system.web web> Machine.config config: <system.web web> <deployment retail=" ="true" /> </system.web web> 68

69 Bezpieczeństwo serwera WWW Pokaz

70 Co dalej? Ochrona serwera (system, firewall,,...) Każda aplikacja w osobnej puli Konfiguracja uprawnień w systemie operacyjnym Przydziały dla pul aplikacji (procesor, pamięć) Maksymalne ograniczenie możliwości uruchamiania programów użytkownika Kontrola kodu hostowanych stron WWW 70

71 Serwer baz danych MS SQL Server 2005 Ataki z zewnątrz i z wewnątrz sieci Odpowiednia gradacja uprawnień Minimum privileges principle Narzędzia, materiały Narzędzia konfiguracyjne SQL Server 2005 SQL Server Best Practices Analyser /technet/article/art0056_01.mspx blogs.msdn.com/sqlrem Skrypty Gustawo Duarte duartes.org/gustavo/articles/lock-down-sql-server Server aspx 71

72 SQL Server Best Practices Analyzer 72

73 SQL Server BPA -raport Narzędzie dostępne także z linii komend <install_dir>\sqlbpacmd2005. SqlBPACmd2005.exe /? 73

74 Narzędzie Surface Area Configuration Start Programy MS SQL Server 2005 Configuration Tools Surface Area Configuration 74

75 SQL Server Configuration Manager Start Programy MS SQL Server 2005 Configuration Tools SQL Server Configuration Manager Start Uruchom sqlservermanager.msc msc 75

76 Procedury składowane Procedury składowane Zwykłe: sp_xxx Rozszerzone: xp_xxx Domyślnie dostępne dla zwykłego użytkownika np.: xp_regread (odczyt kluczy z rejestru Windows) xp_revokelogin / xp_grantlogin (nadawanie i odbieranie uprawnień logowania) Procedury nie zwrócą sensownych wyników przy założeniu dobrej konfiguracji systemu Blokada użycia procedury składowane: REVOKE EXECUTE ON <name< name> > FROM public 76

77 Ciekawostka: procedury składowane Enumerowanie kont użytkowników przy pomocy procedury xp_revokelogin Istniejąca nazwa konta Nieistniejąca nazwa konta 77

78 Co dalej? Ochrona serwera (system, firewall,,...) Unikanie Mixed Mode Authentication Restrykcje dostępowe do baz master, msdb (USE master) REVOKE VIEW ANY DATABASE FROM public (USE msdb) ) REVOKE CONNECT TO guest Logowanie zdarzeń Osobna grupa użytkowników-administratorów SQL Wykorzystanie schematów i ról Zastrzeżenie dostępu do metadanych 78

79 Dalsza nauka co, jak i gdzie?

80 Znaczenie edukacji Przykład audyt bezpieczeństwa w spółce z o.o. Struktura krytyczności luk Sieć lokalna oparta na domenie Windows + stacje robocze szkolenia dla działu IT Pozostałe obszary (np. urządzenia sieciowe) brak szkoleń dla pracowników 80

81 Łatwiejszy dostęp do oprogramowania Program Empower /partner/isv/info/empo wer.mspx Microsoft Action Pack Subscription Microsoft Certified / Gold Certified Partner SPLA(Service Service Providers License Agreement) Więcej informacji: Prezentacja Bartłomieja Zassa (MS Polska) na seminarium Startup IT w dn startup-it.pl/prezentacja/ /prezentacja/zass_1.pdf Kontakt z przedstawicielami firmy Microsoft 81

82 Inne aspekty bezpieczeństwa Tworzenie bezpiecznego kodu Bezpieczeństwo fizyczne Ochrona przed atakami DoS Konfiguracja sieci Backup danych Ochrona przed atakami socjotechnicznymi Outsourcing usług Spam (zapraszamy na kolejne szkolenie!) Polityki bezpieczeństwa, procedury... 82

83 Jak zgromadzić niezbędną wiedzę? Centrum bezpieczeństwa Microsoft: Portale poświęcone bezpieczeństwu IT securityfocus.com-ogólny secunia.com- wyszukiwanie podatności blogs.technet..technet.com/msrc/default.aspx- blog MSRC Portale poświęcone oprogramowaniu MS codeguru.pl (.NET, C#) wss.pl (Windows Server System) Linki z treści prezentacji Google is your friend ;-) 83

84 Gdzie można się szkolić? Kursy i szkolenia komercyjne Certyfikowane ośrodki Microsoft MS-280X Microsoft Security Guidance Trainings MS-2810 Fundamentals of Network Security MS Applying Microsoft Security Guidance I-IIIIII MS-2821 Designing and Managing a Windows Public Key Infrastructure MS-2823 Implementing and Administering Security in a Microsoft Windows Server 2003 Network MS-2830 Designing Security for Microsoft Networks MS-2840 Implementing Security for Applications Bezpłatne: np. MIC / KDM PCSS 84

85 Do poduszki z MS Press... Bezpieczny kod tworzenie i zastosowanie M.Howard Howard,, D. LeBlanc,, 2002 Ocena bezpieczeństwa sieciowego K.Lam, B. LeBlanc,, B. Smith,, 2005 Microsoft Security Development Lifecycle M. Howard,, S. Lipner,, 2006 Hunting Security Bugs T. Gallagher,, 2006 Writing Secure Code for Windows Vista M. Howard,, D. LeBlanc,,

86 Podsumowanie

87 Podsumowanie Bezpieczeństwo to proces wieloaspektowy, skomplikowany i wymagający wiedzy Dziś mogliśmy jedynie przekazać ogólne wskazówki i pokazać kilka przykładów Zaprezentowane narzędzia i źródła wiedzy wskażą dalszą drogę postępowania Pamiętajmy, że: Nie wszystkim użytkownikom można zaufać Sieć jest tak silna, jak jej najsłabsze ogniwo Kluczowa jest zasada minimalnych przywilejów 87

88 Podsumowanie ogólne wskazówki Defense in Depth Zasada minimalnych przywilejów Silne hasła Odporne na ataki słownikowe Unikanie multiplikowania haseł Odporne na ataki brute force (co najmniej znaków) Metoda mnemoniczna cker.mspx Rozliczalność Niezależne audyty bezpieczeństwa 88

89 Informacje kontaktowe Autor prezentacji: gerard.frankowski Centrum Innowacji Microsoft mic.psnc.plpl man.poznan.plpl PCSS Zespół Bezpieczeństwa PCSS security.psnc.plpl man.poznan.plpl 89

90 Pytania i dyskusja Dziękuję za uwagę! 90

Zabezpieczanie platformy Windows Server 2003

Zabezpieczanie platformy Windows Server 2003 Zabezpieczanie platformy Windows Server 2003 Marcin Jerzak marcin.jerzak@man. @man.poznan.pl 1 Kim jesteśmy i co robimy? 2 PCSS Poznańskie Centrum Superkomputerowo- Sieciowe Operator sieci PIONIER oraz

Bardziej szczegółowo

Zabezpieczanie platformy Windows Server 2003

Zabezpieczanie platformy Windows Server 2003 Zabezpieczanie platformy Windows Server 2003 Marcin Jerzak marcin.jerzak jerzak@man. @man.poznan.pl 1 Bezpieczeństwo to nie tylko antywirus i firewall proces a nie produkt 2 Ciemna strona mocy 3 Ile to

Bardziej szczegółowo

Zabezpieczanie platformy Windows Server 2003

Zabezpieczanie platformy Windows Server 2003 Zabezpieczanie platformy Windows Server 2003 BłaŜej Miga, Marcin Jerzak support-mic mic@man. @man.poznan.pl II Konferencja MIC Nowoczesne technologie bliŝej nas Poznań, 13.05.2008 1 ZagroŜenia 2 Droga

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Bezpieczne udostępnianie usług www. BłaŜej Miga blazej.miga@man.poznan.pl. Zespół Bezpieczeństwa PCSS

Bezpieczne udostępnianie usług www. BłaŜej Miga blazej.miga@man.poznan.pl. Zespół Bezpieczeństwa PCSS Bezpieczne udostępnianie usług www BłaŜej Miga blazej.miga@man.poznan.pl Zespół Bezpieczeństwa PCSS Wstęp Bezpieczny hosting IIS + ASP.NET - dobrana para ZagroŜenia przykładowe ataki Zabezpieczamy serwer

Bardziej szczegółowo

Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure

Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure Paweł Berus Zespół Bezpieczeństwa PCSS 36. Spotkanie Poznańskiej Grupy.NET Poznań, 13.10. 2011 1 Agenda

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

platforma zapewniająca usługi wirtualizacji

platforma zapewniająca usługi wirtualizacji Windows Server 2008 jako uniwersalna platforma zapewniająca usługi wirtualizacji oraz klastrowania Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki Poznańskie Centrum Superkomputerowo Sieciowe

Bardziej szczegółowo

Gerard Frankowski, Zespół Bezpieczeństwa PCSS. Nowoczesne technologie bliżej nas Poznań, 04.03.2010

Gerard Frankowski, Zespół Bezpieczeństwa PCSS. Nowoczesne technologie bliżej nas Poznań, 04.03.2010 Bezpieczeństwo interoperacyjnego hostingu Gerard Frankowski, Zespół Bezpieczeństwa PCSS 4. Konferencja MIC Nowoczesne technologie bliżej nas Poznań, 04.03.2010 1 Agenda Wprowadzenie Zespół Bezpieczeństwa

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS Bezpieczeństwo IT Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 24.10.2008 2008 Agenda Kim jesteśmy? Bezpieczeństwo danych. Zagrożenia i sposoby zabezpieczeń Zabezpieczenie platformy Windows Serwer

Bardziej szczegółowo

Poznańskie Centrum Superkomputerowo - Sieciowe

Poznańskie Centrum Superkomputerowo - Sieciowe Centrum Innowacji Microsoft w Poznaniu Poznańskie Centrum Superkomputerowo - Sieciowe Jerzy Mikołajczak, Marcin Jerzak Szczawno Zdrój, 24.02.2011 r. 1 Poznańskie Centrum Superkomputerowo- Sieciowe Operator

Bardziej szczegółowo

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7 Szkolenie skierowane do: Techników wsparcia użytkowników oraz pracowników helpdesk, zajmujących się rozwiązywaniem problemów z systemem Windows 7 na pierwszym i drugim poziomie wsparcia oraz osób zainteresowanych

Bardziej szczegółowo

Spis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7

Spis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7 Spis treści Podziękowania................................................................ xiii Wprowadzenie................................................................ xv Instrukcje dotyczące przygotowania

Bardziej szczegółowo

Omijanie firewalli w systemach Windows

Omijanie firewalli w systemach Windows Omijanie firewalli w systemach Windows Zagro rożenia i ochrona Jakub Tomaszewski Zespół Bezpieczeństwa PCSS Poznań, 18.12.2008.2008 1 Agenda 10:00 Rozpoczęcie, cie, powitanie uczestników, informacje organizacyjne

Bardziej szczegółowo

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 NetCrunch 7 monitoruje systemy MS Windows bez instalowania dodatkowych agentów. Jednakże, ze względu na zaostrzone zasady bezpieczeństwa, zdalne monitorowanie

Bardziej szczegółowo

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych.

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki support-mic@man.poznan.pl 1 Plan prezentacji: 1. Wstęp

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection Projektowanie Bezpieczeństwa Sieci - Laboratorium Konfiguracja NAP Network Access Protection 1. Instalacja serwera NAP. Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012 Sieć laboratoryjna powinna składać

Bardziej szczegółowo

Procedury techniczne modułu Forte Kontroling. Ustawienia IIS

Procedury techniczne modułu Forte Kontroling. Ustawienia IIS Procedury techniczne modułu Forte Kontroling Ustawienia IIS Ustawienia IIS Strona 2 z 9 Konfiguracja IIS: 1. Dla Windows 2003 Server IIS6 1.1. Ustawienia ogólne Po zakończeniu instalacji należy wyłączyć

Bardziej szczegółowo

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Asix Konfiguracja serwera MS SQL dla potrzeb systemu Asix Pomoc techniczna Dok. Nr PLP0024 Wersja:2015-03-04 ASKOM i Asix to zastrzeżony znak firmy ASKOM Sp.

Bardziej szczegółowo

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera

Bardziej szczegółowo

2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77

2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77 Spis treści Podziękowania... xiii Wprowadzenie... xv Instrukcje dotyczące konfiguracji laboratorium... xv Wymagania sprzętowe... xvi Przygotowanie komputera z systemem Windows Server 2008 Enterprise...

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

Instalacja systemów operacyjnych i tworzenie domeny

Instalacja systemów operacyjnych i tworzenie domeny Przygotowanie VMWARE SERVER do pracy Zainstaluj VMWARE SERVER Zainstaluj VMWARE TOOLS (potrzebne połączenie z Internetem) Instalacja systemów operacyjnych i tworzenie domeny Zainstaluj Microsoft Windows

Bardziej szczegółowo

Pracownia internetowa w szkole ZASTOSOWANIA

Pracownia internetowa w szkole ZASTOSOWANIA NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje

Bardziej szczegółowo

Podziękowania... xv. Wstęp... xvii

Podziękowania... xv. Wstęp... xvii Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...

Bardziej szczegółowo

Wprowadzenie do Active Directory. Udostępnianie katalogów

Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów. Prowadzący: Grzegorz Zawadzki MCITP: Enterprise Administrator on Windows Server 2008

Bardziej szczegółowo

Wykorzystanie pamięci USB jako serwera Samba

Wykorzystanie pamięci USB jako serwera Samba 1. Ustawienia komputera 2. Podłączenie dysku USB 3. Ustawienia routera Vigor 3.1. Ustawienia ogólne 3.1. Konta użytkowników 4. Połączenie z serwerem plików 4.1. Odnajdywanie serwera plików 4.1.1. \\lokalny_adres_ip_routera

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Bezpieczeństwo danych i usług w Internecie na przykładzie technologii e-sklepówe

Bezpieczeństwo danych i usług w Internecie na przykładzie technologii e-sklepówe Bezpieczeństwo danych i usług w Internecie na przykładzie technologii e-sklepówe Gerard Frankowski Zespół Bezpieczeństwa PCSS Wielkopolska Konferencja Bezpieczny Internet Poznań, 29.10..10.2008 Agenda

Bardziej szczegółowo

Usługi Live@Edu ze wsparciem Centrum Innowacji Microsoft. Jerzy Mikołajczak, Marek Zawadzki support-mic@man.poznan.pl

Usługi Live@Edu ze wsparciem Centrum Innowacji Microsoft. Jerzy Mikołajczak, Marek Zawadzki support-mic@man.poznan.pl Usługi Live@Edu ze wsparciem Centrum Innowacji Microsoft Jerzy Mikołajczak, Marek Zawadzki support-mic@man.poznan.pl 1 Plan prezentacji: 1. Prezentacja Centrum Innowacji Microsoft (Poznańskie Centrum Superkomputerowo-Sieciowe)

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

Audyty bezpieczeństwa dla samorządów i firm. Gerard Frankowski, Zespół Bezpieczeństwa PCSS

Audyty bezpieczeństwa dla samorządów i firm. Gerard Frankowski, Zespół Bezpieczeństwa PCSS Audyty bezpieczeństwa dla samorządów i firm Gerard Frankowski, Zespół Bezpieczeństwa PCSS 1 Plan prezentacji Wprowadzenie Dlaczego korzystanie z infrastruktur teleinformatycznych jest niebezpieczne? Czy

Bardziej szczegółowo

Technik informatyk. pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej

Technik informatyk. pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej Technik informatyk pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej Informacje dla nauczyciela sprawdzającego prace egzaminacyjne Copyright by Wydawnictwa Szkolne i Pedagogiczne

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej)

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej) Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej) Uruchom maszynę wirtualną Server 2008 Zaloguj się do konta

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

Zespół Bezpieczeństwa PCSS. 36. Spotkanie Poznańskiej Grupy.NET

Zespół Bezpieczeństwa PCSS. 36. Spotkanie Poznańskiej Grupy.NET Wprowadzenie Gerard Frankowski Zespół Bezpieczeństwa PCSS 36. Spotkanie Poznańskiej Grupy.NET Poznań, 13.10. 2011 1 Nasze prezentacje 2 Przygotowaliśmy dziś dla Was: ok. 5-10 minut: Gerard Frankowski -Przywitanie,

Bardziej szczegółowo

ZagroŜenia w sieci. Tomasz Nowocień, PCSS

ZagroŜenia w sieci. Tomasz Nowocień, PCSS ZagroŜenia w sieci Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 29.10.2008 2008 Agenda Kim jesteśmy? ZagroŜenia w sieciach teleinformatycznych oraz sposoby zabezpieczeń Bezpieczeństwo danych i

Bardziej szczegółowo

Konfigurowanie Windows 8

Konfigurowanie Windows 8 Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Praca w sieci równorzędnej

Praca w sieci równorzędnej Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer

Bardziej szczegółowo

TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft)

TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft) TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft) Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Projekt Microsoft i CISCO dla Zachodniopomorskich MŚP jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Opis

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

Migracja bazy danych Microsoft Access *.mdb do Microsoft SQL 2008 Server R2 SP1 dla oprogramowania Płatnik

Migracja bazy danych Microsoft Access *.mdb do Microsoft SQL 2008 Server R2 SP1 dla oprogramowania Płatnik Migracja bazy danych Microsoft Access *.mdb do Microsoft SQL 2008 Server R2 SP1 dla oprogramowania Płatnik by Gecco-IT http://www.gecco-it.waw.pl info@gecco-it.waw.pl 1. Zanim przystąpimy do migracji należy

Bardziej szczegółowo

Jak bezpieczne są Twoje dane w Internecie?

Jak bezpieczne są Twoje dane w Internecie? Politechnika Krakowska im. Tadeusza Kościuszki Wydział Fizyki, Matematyki i Informatyki Jak bezpieczne są Twoje dane w Internecie? Dawid Płoskonka, Łukasz Winkler, Jakub Woźniak, Konrad Żabicki Plan prezentacji

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Kim jesteśmy? PCSS i MIC. Paweł Berus, Zespół Bezpieczeństwa PCSS

Kim jesteśmy? PCSS i MIC. Paweł Berus, Zespół Bezpieczeństwa PCSS Kim jesteśmy? PCSS i MIC Paweł Berus, Zespół Bezpieczeństwa PCSS Konferencja IT Academic Day Poznań, 10.11.2011 1 PCSS Poznańskie Centrum Superkomputerowo-Sieciowe (1993) Operator sieci PIONIER oraz POZMAN

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum. Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych

Bardziej szczegółowo

9.1.2. Ustawienia personalne

9.1.2. Ustawienia personalne 9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Marta Grum, Administrator Systemów Microsoft w Grupie Unity OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Usługa Office365 jest niezbędnym pakietem narzędzi wykorzystywanych

Bardziej szczegółowo

Sieciowa instalacja Sekafi 3 SQL

Sieciowa instalacja Sekafi 3 SQL Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Instalacja Microsoft SQL Server 2008 R2 Express z płyty Optivum W poradzie opisano, jak zainstalować bezpłatną wersję programu bazodanowego Microsoft SQL Server 2008 R2 Express

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/05_07/D Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz.1 (D1) Poprawianie instalacji serwera w przypadku wykrycia nieprawidłowości Ręczne

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Zadanie 1 Treść zadania:

Zadanie 1 Treść zadania: Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Instalacja i konfiguracja ActivCard Gold i Entrust/PKI w środowisku Microsoft Active Directory Przygotował: Mariusz Stawowski Entrust Certified Consultant CLICO Sp.

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie Firebird: System Obsługi Zleceń PL+ Grafik Urlopowy PL+ Zarządzanie Szkoleniami

Bardziej szczegółowo

Wymagania do zdalnej instalacji agentów firmy StorageCraft

Wymagania do zdalnej instalacji agentów firmy StorageCraft Wymagania do zdalnej instalacji agentów firmy StorageCraft Sytuacja Te wymagania są rekomendowane do zrealizowania przed wykonaniem zdalnej instalacji agentów ShadowProtect. Pomogą one także rozwiązad

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

Instrukcja instalacji v2.0 Easy Service Manager

Instrukcja instalacji v2.0 Easy Service Manager Instrukcja instalacji v2.0 Easy Service Manager 1. Instalacja aplikacji. Aplikacja składa się z trzech komponentów: - serwer baz danych Firebird 1.5.5, - sterownik Firebird ODBC, - aplikacja kliencka Easy

Bardziej szczegółowo

Projekt: MS i CISCO dla Śląska

Projekt: MS i CISCO dla Śląska Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja i planowanie systemów Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską

Bardziej szczegółowo

Wymagania systemowe. Wersja dokumentacji 1.9 / 2015-11-17

Wymagania systemowe. Wersja dokumentacji 1.9 / 2015-11-17 Wymagania systemowe Wersja dokumentacji 1.9 / 2015-11-17 Wszystkie prawa zastrzeżone. Żaden fragment niniejszej publikacji nie może być kopiowany, przesyłany bez uprzedniego otrzymania pisemnej zgody firmy

Bardziej szczegółowo

asix Autoryzacja dostępu do zasobów WWW systemu asix (na przykładzie systemu operacyjnego Windows 2008)

asix Autoryzacja dostępu do zasobów WWW systemu asix (na przykładzie systemu operacyjnego Windows 2008) NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI asix (na przykładzie systemu operacyjnego Windows 2008) Pomoc techniczna Dok. Nr PLP0018 Wersja: 2011-08-26 ASKOM i asix to zastrzeżony znak firmy ASKOM Sp. z

Bardziej szczegółowo

Zasady współpracy programu Doradca Handlowy z Symfonią

Zasady współpracy programu Doradca Handlowy z Symfonią Zasady współpracy Doradcy Handlowego z Symfonią 1 S U P L E M E N T Zasady współpracy programu Doradca Handlowy z Symfonią Konfiguracja połączenia Symfonia Doradca Handlowy Symfonia forte Finanse i Księgowość

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie BDE: Menedżer Pojazdów PL+ Ewidencja Wyposażenia PL+ Spis treści: 1. Wstęp...

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 119 12-02-2010 INFORMATOR TECHNICZNY WONDERWARE Zalecana instalacja i konfiguracja Microsoft SQL Server 2008 Express Edition dla oprogramowania Wonderware UWAGA! Przed instalowaniem

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji SofaWare S-box SofaWare S-box to niewielkiego rozmiaru, ciche w działaniu, łatwe w instalacji i zarządzaniu urządzenia Firewall

Bardziej szczegółowo

Diagnostyka komputera

Diagnostyka komputera Diagnostyka komputera Lista prawdopodobnych przyczyn usterki komputera na podstawie opisu objawów System może być zainfekowany szkodliwym oprogramowaniem np. wirusy, spyware, adware, robaki, trojany, keyloggery.

Bardziej szczegółowo

Grzegorz Cygan. Zarządzanie prawami plików i folderów w systemie operacyjnym Windows z systemem plików NTFS

Grzegorz Cygan. Zarządzanie prawami plików i folderów w systemie operacyjnym Windows z systemem plików NTFS Grzegorz Cygan Zarządzanie prawami plików i folderów w systemie operacyjnym Windows z systemem plików NTFS Aplikacja System operacyjny System plików NTFS System plików FAT32 Dysk twardy Pen drive Bezpieczeństwo

Bardziej szczegółowo

Instalowanie i konfigurowanie Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2 Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................

Bardziej szczegółowo

Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit

Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit J. C. Mackin Tony Northrup Egzamin MCTS 70-642: Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit Wydanie 2 Przekład: Maria Chaniewska, Janusz Machowski APN Promise Warszawa 2011

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Instrukcja obsługi. Grand IP Camera III. Kamera IP do monitoringu

Instrukcja obsługi. Grand IP Camera III. Kamera IP do monitoringu Instrukcja obsługi Grand IP Camera III Kamera IP do monitoringu 1 ROZDZIAŁ 1 1.1Wstęp Grandtec przedstawia kamerę IP z wbudowanym serwerem web i możliwością zarządzania przez WWW. Produkt stanowi idealne

Bardziej szczegółowo

Zabezpieczanie systemu Windows

Zabezpieczanie systemu Windows Zabezpieczanie systemu Windows Błażej Miga blazej.miga@man.poznan.pl Zespół Bezpieczeństwa PCSS Microsoft Innovation Center 1 Plan wystąpienia Bezpieczny system - cechy Zabezpieczanie stacji klienckiej.

Bardziej szczegółowo

ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.

ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń. ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń. Tomasz Nowocień nowocien@man.poznan.pl Centrum Innowacji Microsoft http://mic.psnc.pl Zespół Bezpieczeństwa PCSS http://security.psnc.pl

Bardziej szczegółowo

ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.

ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń. ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń. Tomasz Nowocień nowocien@man.poznan.pl Centrum Innowacji Microsoft http://mic.psnc.pl Zespół Bezpieczeństwa PCSS http://security.psnc.pl

Bardziej szczegółowo

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP Temat Połączenie z systemami SAP z wykorzystaniem połączenia VPN spoza sieci Uczelni Moduł: BASIS Wersja: 0.12 Data: 2009-05-05 Wersja. Data Wprowadzone zmiany Autor zmian 0.1 2007-12-03 Utworzenie dokumentu

Bardziej szczegółowo

Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r.

Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Pytanie nr 18 Jakie rozwiązanie w istniejącej infrastrukturze jest wykorzystywane do szyfrowania danych? Odpowiedź nr 18 W istniejącej

Bardziej szczegółowo