Bezpieczeństwo w kontekście rozwiązań Unified Communications OpenScape UC Suite

Wielkość: px
Rozpocząć pokaz od strony:

Download "Bezpieczeństwo w kontekście rozwiązań Unified Communications OpenScape UC Suite"

Transkrypt

1 Bezpieczeństwo w kontekście rozwiązań Unified Communications OpenScape UC Suite Dariusz Bogusz, Architekt Systemowy - SOCP # AEGIS Future of forensics and network security 3 lipca 2013, Warszawa

2 Agenda Bezpieczeństwo w kontekście rozwiązań Unified Communications Bezpieczne rozwiązanie Bezpieczne wdrożenie Bezpieczna eksploatacja Strona 2 Copyright Siemens Enterprise Communications Sp z o.o Wszystkie prawa zastrzeżone. Siemens

3 Strona 4 Bezpieczeństwo OpenScape UC Suite Dlaczego podejście całościowe? Rozwiązania punktowe mogą się nie sprawdzić! Przedsiębiorstwa potrzebują ochrony strefowej, która chroni przed intruzami i pozwala pracować

4 Strona 5 Bezpieczeństwo OpenScape UC Suite Koncepcja Główne cele: - Zachować dostępność usługi głosowej VoIP - Zapewnić spójność i poufność środowiska VoIP - Zapobiegać kradzieżom/nieuprawnionemu użyciu usług VoIP Całościowe podejście do bezpieczeństwa - Polityka bezpieczeństwa - Wymagania bezpieczeństwa we wszystkich rozwiązaniach - Monitorowanie i korekty bezpieczeństwa jako procesy - Rozpowszechnianie informacji o bezpieczeństwie - Wbudowane funkcje bezpieczeństwa w oparciu o standardy - Utwardzone platformy - Wdrożenie dojrzałych standardów - Ochrona strefowa - Strategia bezpieczeństwa musi być ciągła i aktywna Usługi bezpieczeństwa - Polityka bezpieczeństwa każdego Klienta jest unikalna - Wdrożenie wymaga profesjonalnego podejścia

5 Strona 6 Rozwiązanie OpenScape UC Suite

6 Strona 7 Czy wierzyć dostawcy Wierzyć - Opisy stosowanych mechanizmów bezpieczeństwa - Procedury wdrożeniowe - Procedury utrzymaniowe Sprawdzać - Raporty firm trzecich np Miercom - Referencje - Sprawdzić samemu PoC/Pilot

7 Strona 8 Topologia OpenScape UC Suite Abonenci z INTERNET zewnątrz OpenScape SBC OpenScape Voice Zarządzanie SSH Web Browsers HTTPS Dostęp do wewnętrznego OpenScape Assistant HTTPS Serwer taryfikacji Sygnalizacja Zarządzanie Taryfikacja Zewnętrzny aparat/klient SIP SIP DMZ Mass Provisioning CLI/ SFTP Zarządzanie penscape CMP & Assistant SOAP/ SNMP SIP SIP-Q FTP/ SFTP Medium HiPath 4000 HG3540 MGCP CSTA SIP SIP SIP OpenScape Branch Bramy ISDN PRI OSV Media Server OpenScape UC Application HTTPS Web Browser Aparaty wideo, głosowe, klienci i serwery PSTN Telefony tradycyjne

8 Strona 9 Bezpieczeństwo OpenScape Voice Według Miercom Testujemy - Konfiguracja zgodnie z zaleceniami producenta - Wewnętrzne mechanizmy bezpieczeństwa - Brak zewnętrznych urządzeń zabezpieczających - Standardowa metodologia badania Miercom Kluczowe fakty: - Powstrzymanie ataków DoS - Blokada prób ataków typu exploit - Blokada ataków na protokoły ICMP, IPV4 i SIP - Testy rozwiązania wysokiej dostępności usług dla użytkowników

9 Strona 10 Bezpieczeństwo OpenScape Voice Konfiguracja logiczna

10 Strona 11 Metodologia OpenScape Voice Cel - Włamanie do systemu SoftSwitch OpenScape Voice - Wstrzymanie dostępności usług komunikacyjnych dla użytkowników - Uzyskanie nieautoryzowanego dostępności usług komunikacyjnych - Nieautoryzowany przechwyt treści szyfrowanych połączeń VoIP Konfiguracja - Typowe przedsiębiorstwo średniej wielkości z VoIP - Dwa węzły systemu SoftSwitch OpenScape Voice w konfiguracji HA - Aparaty systemowe SIP

11 Strona 12 Metodologia OpenScape Voice Testy - High Availability systemu SoftSwitch - Bezpieczeństwo fizyczne - Podejście trzyfazowe - Test tortur SIP (RFC 4475) Narzędzia - Kastomizowane skrypty - Narzędzia Open Source i komercyjne - Mu Studio Security Service Analyser - Nmap - Metasploit Project

12 Strona 13 Przygotowanie i badania OpenScape Voice Źródła publiczne - Google - Bug Traq - - CVE - Źródła wewnętrzne Miercom - Doświadczenia z poprzednich testów OpenScape - Doświadczenia z testów rozwiązań innych dostawców

13 Strona 14 Zwiad OpenScape Voice Skany - Metasploit - Nmap - Wireshark - Badanie każdego serwera systemu SoftSwitch - Interfejsy Signalling, Billing, Admin - Port 22 usługi ssh - Porty 5060 i 5061 interfejsu SIP Wynik - Brak zebranych informacji - Brak wykrytych podatności

14 Strona 15 Atak OpenScape Voice Mutacje protokołów i testy podatności - Badanie każdego serwera systemu SoftSwitch Admin i SIP Signalling - Mutacje DHCP INFORM - Mutacje ICMP V4 echo - Mutacje IP V4 datagramy pełne i fragmenty - Test tortur SIP pakiety poprawne i uszkodzone 1:99 - Mutacje SIP Invite/Cancel Wynik - Brak zaobserwowanych błędów - Odrzucenie niepoprawnych pakietów z informacją o błędzie - Ciągłość realizacji usług podstawowych

15 Strona 16 Atak OpenScape Voice Ataki typu Denial of Service - Badanie każdego serwera systemu SoftSwitch w Data Center i Oddziałach - ICMP Flood DoS - IP V4 DoS - Zalew rejestracji SIP z podsłuchanym adresem telefonu Wynik - Ciągłość realizacji usług podstawowych - Zapisy w logach dotyczące ataków - Odrzucenie niepoprawnych pakietów z czasową blokadą nadawców

16 Strona 17 Atak OpenScape Voice Ataki na platformę wysokiej dostępności - Badanie każdego serwera systemu SoftSwitch w Data Center - Wyciągnięcie wtyczki zasilającej - Przerwanie kabla sygnałowego - Przełączenie w tryb serwisowy Wynik - Ciągłość realizacji usług podstawowych - Brak zakłócenia ciągłości usługi przy niedostępności serwera redundantnego - Automatyczna synchronizacja danych w przypadku powrotu do pracy serwera redundantnego

17 Strona 18 Atak OpenScape Voice Testy poprawności implementacji szyfrowania - Badanie zabezpieczenia sygnalizacji - Mocne klucze - Bezpieczne algorytmy - Badanie za pomocą narzędzi diagnostycznych Wynik - Szyfrowanie za pomocą TLS z kluczem 128 bit - Poprawna implementacja

18 Strona 19 Raporty OpenScape UC Suite OpenScape Voice Security Assessment Report DR OpenScape SBC Lab Testing Detailed Report DR OpenScape UC and Media Server Security Assessment Report DR110928B Bezpieczne!

19 Strona 20 Wdrożenie OpenScape UC Suite

20 Strona 21 BYOD - Przychodzi user ze swoim ipadem... OpenScape UC Mobile Client Graficzny Interfejs Użytkownika dla Smartphone CTI dla Smartphone Zarządzanie One Number Service Zarządzanie dostępnością Kontakty osobiste Listy połączeń Konferencje głosowe Usługa katalogowa Klient SIP i FMC

21 Strona 22 Cechy Klienta FMC Wideo po WiFi Wideo po WiFi Dostępne dla iphone, ipad, Planowane dla Android FMC = Głos po WiFi/SIP Wł/Wył Mikrofon Klawiatura telefoniczna Przenieś do mnie Przekaż do kogoś Wstrzymaj połączenie

22 Strona 23 Metody OpenScape UC Suite OpenScape Mobile V7R1 Security Checklist, Planning Guide Bezpieczeństwo urządzeń mobilnych Bezpieczeństwo rozwiązania OSMO

23 Strona 24 Bezpieczeństwo urządzeń mobilnych OpenScape UC Suite Mobile Device Security Device Management System Wi-Fi Access Device Use Device Use Policy Bluetooth Discovery Phone Access Loss Protection Theft Protection Virus Protection Operating System Version Jail Broken Device

24 Strona 25 Bezpieczeństwo rozwiązania OSMO OpenScape UC Suite Bezpieczeństwo OpenScape Mobile Security Password Policy Logging Media Security Digest Authentication - Voice-Only Configuration Invalid Certificates - UC-Only Configuration TCP Fallback Application Version Secure Connection

25 Strona 26 Eksploatacja OpenScape UC Suite

26 Strona 27 Zagadnienia eksploatacyjne OpenScape UC Suite Zarządzanie cyklem życia użytkownika Single Sign On Polityki Narzędzia

27 Strona 28 Narzędzia do zarządzania OpenScape Common Management Platform Administracja za pomocą przeglądarki OpenScape Management Applications Integracje z rozwiązaniami firm 3-cich Communication Enabled Business Processes Remote Service Plug-in Access Control OpenScape Common Management Platform Open SOA Services License Mgmt. User Interface Open Interfaces (SDKs / APIs) User Admin. User / Resource Linkage Import / Export Backup / Scheduling Logging / Tracing Alarms / SNMP Data Export Inventory System Config SW Repository Transfer Network Element Managers Gateways OpenScape OpenScape OpenScape OpenScape OpenScape OpenScape SBC Branch Media Server Xpressions Devices & 3 rd Party Voice

28 Wdrożenia aparatów i klientów OpenScape Deployment Service Konfiguracja Plug & Play Plug & Play Conf SIP Gateway Parametry QoS OpenScape Enterprise Głos i UC Sieć IP Telefon IP Adres IP Numer telefonu E.164 Oprogramowanie Certyfikaty Ustawienia klawiszy ID wyświetlane UC Desktop Client Inwentaryzacja i zarządzanie zasobami Inwentaryzacja wszystkich urządzeń z możliwością wyszukania w bazie danych Zarządzanie przypisaniem kosztów Import / Export do zewnętrznych systemów Hasła User/Admin Instalacja klienta typu Zero Touch UC Client jest automatycznie pobierany po zalogowaniu użytkownika Kliknięcie na klienta rozpoczyna pobieranie konfiguracji użytkownika Instalacja klienta UC Zapewnia informację o lokalizacji użytkownika budynek i pokój dla aplikacji OpenScape Identity Lifecycle Management Strona 29

29 Strona 31 Integracja UC z innymi systemami IT Integracja - OSILA Siemens dla siebie STAR UC Self service portal SSO Reset hasła Nowe usługi np OSMO=FMC

30 Podsumowanie Bezpieczeństwo w kontekście rozwiązań Unified Communications Bezpieczne rozwiązanie Bezpieczne wdrożenie Bezpieczna eksploatacja Strona 32 Copyright Siemens Enterprise Communications Sp z o.o Wszystkie prawa zastrzeżone. Siemens

31 Siemens Enterprise Communications Dziękuję! Pytania? Warto zobaczyć: OpenScape: lipca July 11 Strona 33

32 Strona 34 Wiedza to potęga... Zapraszamy Produkty OpenScape Informacje OpenScape Voice OpenScape Session Border Controller OpenScape Branch Remote Office Solution Klienci WalSall Housing Association The State of Enterprise Communications 2012 OpenScape Economic Value Analysis Enhancing Productivity and Efficiency with OpenScape Understanding the value of SIP Trunking The Town of Enfield Solvay

33 Strona 35 Backup

34 Nie omówiliśmy Bezpieczeństwo wirtualizacji Podpisy oprogramowania Wsparcie dla IPS/SIEM Zarządzanie usługą antywirus Bezpieczeństwo SIP / pracownika mobilnego Strona 36 Copyright Siemens Enterprise Communications Sp z o.o Wszystkie prawa zastrzeżone. Siemens

35 Nie omówiliśmy 802.1x Rev / MACSec Chmura Sieci społecznościowe WebRTC Strona 37 Copyright Siemens Enterprise Communications Sp z o.o Wszystkie prawa zastrzeżone. Siemens

36 Strona 38 Wyższy standard unified communications OpenScape Voice pewność i niezawodność Rozpocznij we właściwym miejscu pewność klasy operatorskiej Data Center Site A OpenScape Voice ACT Node 1 High Speed Link OpenScape Voice ACT Node 2 Data Center Site B IP Network Remote Users registered to Node 1 Office Działanie normalne Geographically separated Nodes Active / Active configuration Users register to both Nodes Remote Users registered to Node 2 Office Sytuacja awaryjna WAN Failure at Remote Office 100% failover of users, 100% call load No loss of active calls, Billing records

37 Strona 39 Typowe ataki na VoIP OpenScape Voice Skan portów (TCP, UDP, inne protokoły) Ataki na protokół TCP, UDP i IP (niskopoziomowe) Ataki na Linux firewall Ataki typu network tap (man in the middle) TCP Ataki na Web server (HTML/HTTP)

38 Strona 40 Typowe ataki na VoIP OpenScape Voice Wektory ataków na Address Resolution Protocol Wektory ataków na Dynamic Host Configuration Protocols (DHCP) Wektory ataków na Hypertext Transfer Protocol Wektory ataków na Internet Control Message Protocol Wektory ataków na Internet Protocol v4 Wektory ataków na Secure Socket Layer/Transport Layer Security Wektory ataków na Transmission Control Protocol Wektory ataków na User Datagram Protocol TESTS RUN: IPv4, ICMP, ARP, UDP i zniekształcone TCP

39 Strona 42 OpenScape Session Border Controller Cechy Dlaczego OpenScape SBC OpenScape SBC Zapewnia bezpieczeństwo VoIP i UC na granicy sieci Klienta Opracowane specjalnie dla OpenScape Voice Bezpiecznie terminuje tańszą usługę SIP trunking od operatora SIP (SSP) Rozciąga komunikację do zdalnych pracowników i agentów bez dodatkowego sprzętu Bezpiecznie łączy lokalizacje Wspólna administracja OpenScape Voice i OpenScape SBC HQ OpenScape Users Voice Gateway OpenScape SBC PSTN WAN SSP Internet SIP Trunks Remote worker/agent Remote Location

40 Strona 43 Architektura niezawodnościowa w oddziałach OpenScape Branch SIP trunking SBC CC survivability Funkcje SIP proxy Media server Auto awizo IVR Zarządzanie CMP Modele Skalowalność Łącza PSTN 50i oraz 500i ISDN PRI/BRI i E1 R2 FXO/FXS 50i Survivability SIP proxy Media Server Analog Adapter SBC Firewall Gateway

41 Strona 44 OpenScape UC Obniża koszty komunikacji i pracy w grupach Komunikacja skuteczna i intuicyjna Bogaty, intuicyjny interfejs użytkownika dzięki licznym trybom dostępu Usługi klasy Enterprise niezależne od urządzenia Usługi oszczędzające czas Mobile Client Desktop Client Web Client OpenStage Client Voice Portal Client Embeeded Fusion Client

42 Strona 45 BYOD - Przychodzi user ze swoim ipadem... OpenScape Web Collaboration Zdalne pokazywanie ekranu PC Wielostronne pokazywanie Wideo Funkcje IM Whiteboard (tablica elektroniczna) Współdzielenie plików (tylko PC/MAC) Zdalne sterowanie PC Sprawdzone mechanizmy bezpieczeństwa (AES 256 bitów, uprawnienia) Klient natywny dla Windows PC, MAC PC, iphone, ipad, Klient przeglądarkowy z Opera Mobile dla Windows Mobile, Android, BlackBerry, Symbian

43 Strona 46 Bezpieczeństwo OpenScape UC Suite Wyzwania dla VoIP VoIP is a service on a shared data-centric IP network - Voice and data employ the same network and the same protocol - Real-time communications have to be secured against the kind of issues usually associated with data applications and services Internet culture of open standards - Open standards make markets and allow for sharing of information/resources - but openness and distributed nature makes the environment vulnerable to internal and external security attacks Mobility - Anywhere, anytime communications requires secured end-to-end solutions for home/teleworker and mobile professionals Ecosystems and Outsourcing - Enterprises focus on core competencies results in a more complex flow of information to partners, suppliers, and customers The need for speed - Around-the-clock operation demands high availability - Delays caused by security breaches are unacceptable

44 Strona 47 Bezpieczeństwo OpenScape UC Suite Zagrożenia Unauthorized access to systems - local and remote (most attacks originate from within the enterprise network!) Interception / Eavesdropping - Attacker is located between the two end points intending to monitor, record or manipulate the data stream Fraud - Toll fraud is unauthorized access to resources without paying for them Denial of Service, Spam - DoS attacks prevent systems from providing agreed levels of service - Unsolicited messages may block resources resulting in lower QoS Manipulation - typically caused by viruses and worms Protocol attack - exploits vulnerabilities in VoIP protocols

45 Strona 48 Bezpieczne Plug & Play za pomocą DLS 1a Wdrożenie / Aktualizacja Oprogramowania FTP Server DLS server sends address of FTP server and SW image name https DLS IP Note: Software download via DLS is not supported for opticlient

46 Strona 49 Bezpieczne Plug & Play za pomocą DLS 1b Wdrożenie / Aktualizacja Oprogramowania FTP Server Workpoint requests software image from FTP server DLS IP

47 Strona 50 Bezpieczne Plug & Play za pomocą DLS 1c Wdrożenie / Aktualizacja Oprogramowania FTP Server FTP server sends software image 1) DLS ftp or https 2) IP 1) SW image is digitally signed so workpoint can verify it as genuine Siemens image 2) https: OpenStage V1R4 (or later)

48 Strona 51 Bezpieczne Plug & Play za pomocą DLS 1d Wdrożenie / Aktualizacja Oprogramowania FTP Server Workpoint reboots with new SW, registers again with DLS and sends status SW download complete DLS SW Download Complete https IP

49 Strona 52 Bezpieczne Plug & Play za pomocą DLS 2 Pobranie danych Plug & Play Plug & Play Data: (E.164 Number) Display ID SIP/H.323 Server IP address SIP/H.323 Server port SIP/H.323 Password (Digest Auth) SIP/H.323 Transport Protocol (UDP (default), TCP, TLS) Root CA Cert for TLS etc IP https DLS

50 Strona 53 Bezpieczne Plug & Play za pomocą DLS 3 Zakończenie rejestracji w oparciu o numer E.164 Workpoint prompts user for E.164 number Workpoint sends startup request again, including E.164 number https DLS IP Workpoint is now ready to register with OpenScape switch

51 Strona 54 Kwadrant Liderów UCC 2012 Siemens Enterprise Communications Positioned as a Leader in 2012 Magic Quadrant for Unified Communications Press release

To nie jest rozmowa na telefon Wojciech Murzyn

To nie jest rozmowa na telefon Wojciech Murzyn To nie jest rozmowa na telefon Wojciech Murzyn Siemens Enterprise Communications, 2012 To nie jest rozmowa na telefon TYLKO Unified Communications Zunifikowana komunikacja Zarząd IT Biznes BYOD Bring Your

Bardziej szczegółowo

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne

Bardziej szczegółowo

Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze. Copyright 2012 Rockwell Automation, Inc. All rights reserved.

Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze. Copyright 2012 Rockwell Automation, Inc. All rights reserved. Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze Rev 5058-CO900C 2 Agenda Co możemy zrobić aby chronić nasz system? Logix Security FactoryTalk Security Partners 3 Security

Bardziej szczegółowo

HiPath 3000 V9 Op O ensca S pe Of O f f i f ce H X X V 3 V

HiPath 3000 V9 Op O ensca S pe Of O f f i f ce H X X V 3 V HiPath 3000 V9 OpenScape Office HX V3 HiPath 3000 V9 najlepsze technologie komunikacyjne Wielokrotnie nagradzany system zunifikowanej komunikacji Integracja technologii IP i TDM Udostępnia szeroki wachlarz

Bardziej szczegółowo

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i

Bardziej szczegółowo

1.1 Podłączenie... 3 1.2 Montaż... 4 1.2.1 Biurko... 4 1.2.2 Montaż naścienny... 4

1.1 Podłączenie... 3 1.2 Montaż... 4 1.2.1 Biurko... 4 1.2.2 Montaż naścienny... 4 Szybki start telefonu AT810 Wersja: 1.1 PL 2014 1. Podłączenie i instalacja AT810... 3 1.1 Podłączenie... 3 1.2 Montaż... 4 1.2.1 Biurko... 4 1.2.2 Montaż naścienny... 4 2. Konfiguracja przez stronę www...

Bardziej szczegółowo

Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Microsoft Services

Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Microsoft Services Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Services Tradycyjne podejście do wirtualizacji Business system administrators request infrastructure through email or an

Bardziej szczegółowo

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Steve Suehring Egzamin 70-414 Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp................................................................

Bardziej szczegółowo

Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r.

Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Pytanie nr 18 Jakie rozwiązanie w istniejącej infrastrukturze jest wykorzystywane do szyfrowania danych? Odpowiedź nr 18 W istniejącej

Bardziej szczegółowo

Check Point Endpoint Security

Check Point Endpoint Security Check Point Endpoint - pojedynczy agent ochrony stacji końcowej Marek Krauze marek.krauze@clico.pl Agenda Rozwiązania klasy Endpoint security Wyzwania dla bezpieczeństwa Pojedynczy agent, pojedyncza konsola

Bardziej szczegółowo

Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007. Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk

Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007. Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk Bezpieczeństwo usługi VoIP opartej na systemie Asterisk Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007 Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk Bydgoszcz,

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

OpenScape UC OpenScape Enterprise Edition Communication for the open minded Siemens Enterprise Communications enterprise.siemens.

OpenScape UC OpenScape Enterprise Edition Communication for the open minded Siemens Enterprise Communications enterprise.siemens. Informacja OpenScape UC OpenScape Enterprise Edition Usprawniamy procesy biznesowe poprzez zunifikowaną komunikację Communication for the open minded Siemens Enterprise Communications enterprise.siemens.com/open

Bardziej szczegółowo

Konfiguracja telefonu Yealink T20P

Konfiguracja telefonu Yealink T20P Konfiguracja telefonu Yealink T20P 1 Identyfikacja telefonu Po podłączeniu telefonu do zasilania oraz do sieci Ethernet urządzenie pobierze adres IP z serwera DHCP. Poniżej zostały zaprezentowane trzy

Bardziej szczegółowo

Zabbix -Monitoring IT bez taśmy klejącej. Paweł Tomala Barcamp 15 czerwca 2015

Zabbix -Monitoring IT bez taśmy klejącej. Paweł Tomala Barcamp 15 czerwca 2015 Zabbix -Monitoring IT bez taśmy klejącej Paweł Tomala Barcamp 15 czerwca 2015 Agenda Czym jest Zabbix i po co nam to? Przegląd architektury i dostępnych funkcjonalności Wydajność systemu Scenariusze rozproszonego

Bardziej szczegółowo

Instalacja i konfiguracja rouera ASMAX AR 904u. Neostrada, Netia

Instalacja i konfiguracja rouera ASMAX AR 904u. Neostrada, Netia Instalacja i konfiguracja rouera ASMAX AR 904u. Neostrada, Netia 1) Uruchomienie str. 2 2) Konfiguracja NEOSTRADA str. 3 3) Konfiguracja NET24 str. 4 4) Konfiguracja sieć LAN str. 5 5) Przekierowanie portów

Bardziej szczegółowo

Telefon AT 530 szybki start.

Telefon AT 530 szybki start. Telefon AT 530 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 530 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i

Bardziej szczegółowo

Dodawanie nowego abonenta VOIP na serwerze Platan Libra

Dodawanie nowego abonenta VOIP na serwerze Platan Libra Dodawanie nowego abonenta VOIP na serwerze Platan Libra Wstęp: Celem ćwiczenia jest ustawienie nowego abonenta VOIP w centrali Platan Libra, oraz konfiguracja programu do połączeń VOIP na komputerze i

Bardziej szczegółowo

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Złożona i rozbudowana architektura: błędy w kodzie błędy w konfiguracji błędy w założeniach

Bardziej szczegółowo

Bezpieczny system telefonii VoIP opartej na protokole SIP

Bezpieczny system telefonii VoIP opartej na protokole SIP Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych Bezpieczny system telefonii VoIP opartej na protokole SIP Leszek Tomaszewski 1 Cel Stworzenie bezpiecznej i przyjaznej dla użytkownika

Bardziej szczegółowo

Warstwa ozonowa bezpieczeństwo ponad chmurami

Warstwa ozonowa bezpieczeństwo ponad chmurami Warstwa ozonowa bezpieczeństwo ponad chmurami Janusz Mierzejewski Presales consultant 27.09.2012 1 Agenda 2 : Szansa i wyzwanie Private Powinniśmy wykorzystać rozwiązania by reagować na potrzeby biznesu

Bardziej szczegółowo

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT MONITOROWANIE DOSTĘPNOŚCI USŁUG IT POZIOMY MONITOROWANIA Services Transaction Application OS Network IBM TIVOLI MONITORING Proaktywnie monitoruje zasoby systemowe, wykrywając potencjalne problemy i automatycznie

Bardziej szczegółowo

PAP-2T w sieci FreePhone

PAP-2T w sieci FreePhone konfiguracja bramki w sieci FreePhone I. Za pomocą klawiatury telefonu korzystając z instrukcji głosowych IVR Dostęp do Menu IVR Użyj telefonu podłączonego do portu PHONE 1 albo PHONE 2 adaptera Wybierz

Bardziej szczegółowo

Marzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2

Marzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2 Marzena Kanclerz Microsoft Channel Executive Zachowanie ciągłości procesów biznesowych z Windows Server 2012R2 Rejestracja urządzenia w usłudze Company Portal dająca dostęp do aplikacji firmowych

Bardziej szczegółowo

SIP: Session Initiation Protocol. Krzysztof Kryniecki 16 marca 2010

SIP: Session Initiation Protocol. Krzysztof Kryniecki 16 marca 2010 SIP: Session Initiation Protocol Krzysztof Kryniecki 16 marca 2010 Wprowadzenie Zaaprobowany przez IETF w 1999 (RFC 2543) Zbudowany przez Mutli Parry Multimedia Session Control Working Group : MMUSIC Oficjalny

Bardziej szczegółowo

Przełączanie i Trasowanie w Sieciach Komputerowych

Przełączanie i Trasowanie w Sieciach Komputerowych Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu

Bardziej szczegółowo

MX-One Nowoczesne rozwiązania IP

MX-One Nowoczesne rozwiązania IP MX-One Nowoczesne rozwiązania IP Piotr Wrona Solution Consultant piotr.wrona@damovo.com 17/06/2009 MX-ONE zaawansowany system IP MX-ONE Telephony Server (TSE) Rozwiązanie serwerowe na bazie systemu operacyjnego

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

MX-One propozycja modernizacji istniejących systemów (MD110, MX-One TSW)

MX-One propozycja modernizacji istniejących systemów (MD110, MX-One TSW) MX-One propozycja modernizacji istniejących systemów (MD110, MX-One TSW) Piotr Wrona Solution Consultant 17/06/2009 MD110 MX-ONE Telephony Switch MX-One TSW i TSE MX-One Telephony Switch (TSW) - BC13 Rozwiązanie

Bardziej szczegółowo

VMAS - VoIP Mobile Access Solutions

VMAS - VoIP Mobile Access Solutions VMAS - VoIP Mobile Access Solutions VoIP otwiera nowe możliwości komunikacji Maciej Stawiarski Veracomp Rynek mobilnych usług VoIP rośnie Aplikacje Mobile VoIP wygenerują obrót $35.2 mld do roku 2013,

Bardziej szczegółowo

Planowanie telefonii VoIP

Planowanie telefonii VoIP Planowanie telefonii VoIP Nie zapominając o PSTN Składniki sieci telefonicznej 1 Centrale i łącza między nimi 2 Nawiązanie połączenia Przykład sygnalizacji lewy dzwoni do prawego 3 4 Telefonia pakietowa

Bardziej szczegółowo

Telefon IP 620 szybki start.

Telefon IP 620 szybki start. Telefon IP 620 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 620 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i

Bardziej szczegółowo

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov

Bardziej szczegółowo

EWOLUCJA KOMUNIKACJI W SEKTORZE BEZPIECZEŃSTWA PUBLICZNEGO TETRA I LTE

EWOLUCJA KOMUNIKACJI W SEKTORZE BEZPIECZEŃSTWA PUBLICZNEGO TETRA I LTE EWOLUCJA KOMUNIKACJI W SEKTORZE BEZPIECZEŃSTWA PUBLICZNEGO TETRA I LTE MOTOROLA SOLUTIONS TOMASZ PIKTEL DYREKTOR DS.KLIENTÓW KLUCZOWYCH EWOLUCJA KOMUNIKACJI W SEKTORZE BEZPIECZEŃSTWA PUBLICZNEGO TETRA

Bardziej szczegółowo

Asmax VoIP Router V320 Instrukcja instalacji

Asmax VoIP Router V320 Instrukcja instalacji Asmax VoIP Router V320 Instrukcja instalacji 1. Wskaźniki i złącza urządzenia...1 2. Zawartość opakowania...2 3. Podłączenie urządzenia...3 4. Konfiguracja połączenia sieciowego....5 5. Konfiguracja przeglądarki

Bardziej szczegółowo

Moxa Solution Day 2011

Moxa Solution Day 2011 Moxa Solution Day 2011 Bezprzewodowa komunikacja GSM/GPRS w przemyśle Cezary Kalista 31.05.2011 Plan prezentacji Przegląd produktów Tryby pracy modemów Tryby pracy modemów IP Bramy IP i Routery: dostęp

Bardziej szczegółowo

Cel szkolenia. Konspekt

Cel szkolenia. Konspekt Cel szkolenia About this CourseThis 5-day course provides administrators with the knowledge and skills needed to deploy and ma Windows 10 desktops, devices, and applications in an enterprise environment.

Bardziej szczegółowo

17-18 listopada, Warszawa

17-18 listopada, Warszawa 17-18 listopada, Warszawa Michał Kurek, OWASP Polska IoT na celowniku cyberprzestępców Czy jest ratunek? Agenda Czym jest IoT? Przyszłość IoT Czy IoT jest bezpieczne? Dlaczego NIE? Gdzie szukać pomocy?

Bardziej szczegółowo

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)

Bardziej szczegółowo

CENTRUM OPROGRAMOWANIA

CENTRUM OPROGRAMOWANIA CENTRUM OPROGRAMOWANIA Internet. Ta " " ### $ %on line&# ' Network Wizards (http://www.nw.com( ) * + #, * $ $ # - ) ) " ) "#, " " " $ " #. $ (ang. firewall), dedykowanego do ochrony systemu lokalnego #'$

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Usługi terminalowe

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Usługi terminalowe Jarosław Kuchta Usługi terminalowe Zagadnienia Wykorzystanie usług terminalowych Sposób działania usług terminalowych Instalowanie usług terminalowych Funkcje usług terminalowych Usługi terminalowe 2 Wykorzystanie

Bardziej szczegółowo

Konwerter RS-485->TCP/IP [ethernet] ATC-1000 SZYBKI START [konfiguracja urządzenia do współpracy z programem Meternet]

Konwerter RS-485->TCP/IP [ethernet] ATC-1000 SZYBKI START [konfiguracja urządzenia do współpracy z programem Meternet] F&F Filipowski sp.j. ul. Konstantynowska 79/81 95-200 Pabianice POLAND tel/fax 42-2152383, 2270971 e-mail: fif@fif.com.pl www.fif.com.pl Konwerter RS-485->TCP/IP [ethernet] ATC-1000 SZYBKI START [konfiguracja

Bardziej szczegółowo

2007 Cisco Systems, Inc. All rights reserved.

2007 Cisco Systems, Inc. All rights reserved. IPICS - integracja systemów łączności radiowej UHF/VHF z rozwiązaniami telefonii IP Jarosław Świechowicz Systems Engineer Zakopane, Cisco Forum 2007 Agenda Co to jest IPICS Komponenty systemu IPICS Zastosowanie

Bardziej szczegółowo

Serwery LDAP w środowisku produktów w Oracle

Serwery LDAP w środowisku produktów w Oracle Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik konfiguracji i zarządzania Siemens 4YourSafety Konfiguracja Siemens 4YourSafety w zakresie systemu operacyjnego i supportu urządzenia może odbywać się w

Bardziej szczegółowo

Dobre praktyki w doborze technologii rozwiązań informatycznych realizujących usługi publiczne

Dobre praktyki w doborze technologii rozwiązań informatycznych realizujących usługi publiczne Dobre praktyki w doborze technologii rozwiązań informatycznych realizujących usługi publiczne Rafał Czubik Krzysztof Komorowski IBM 2008 IBM Corporation Metodyka jest ważna Procesy i moduły Obszary decyzyjne

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win

Bardziej szczegółowo

Wykład 3 Inżynieria oprogramowania. Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 3 Inżynieria oprogramowania. Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 3 Inżynieria oprogramowania Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Utworzenie użytkowników i ról na serwerze aplikacji Sun Java System

Bardziej szczegółowo

Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL.

Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL. Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL. Niniejsza instrukcja zawiera wskazówki dotyczące konfiguracji funkcji BW MGMT dostępnej w urządzeniach serii ZyWALL. Dość często

Bardziej szczegółowo

HP Service Anywhere Uproszczenie zarządzania usługami IT

HP Service Anywhere Uproszczenie zarządzania usługami IT HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone

Bardziej szczegółowo

Przegląd rozwiązań mobilnych w świecie UC

Przegląd rozwiązań mobilnych w świecie UC Przegląd rozwiązań mobilnych w świecie UC Tomasz Cieśliński SOLIDEX S.A. niezawodna komunikacja poufność danych bezpieczeństwo infrastruktury mobilność rozwiązań Agenda Co to jest mobilność? Co moŝemy

Bardziej szczegółowo

Aplikacje UC firmy C4B Com For Business. Przegląd produktów

Aplikacje UC firmy C4B Com For Business. Przegląd produktów Aplikacje UC firmy C4B Com For Business Przegląd produktów XPhone solutions by C4B Rozwiązania Unified Communications by C4B Geschäftsführer Profesjonalny interfejs Rozwiązania dedykowane dla każdego typu

Bardziej szczegółowo

Netdisco. Maciej Łabędzki, grudzień 2006

Netdisco. Maciej Łabędzki, grudzień 2006 Netdisco Maciej Łabędzki, grudzień 2006 Netdisco Narzędzie wspomagające zarządzanie siecią Open Source Web-based Narzędzie Netdisco, Maciej Łabędzki 2006 2 Geneza University of Calofornia, Santa Cruz,

Bardziej szczegółowo

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka Wybrane metody obrony przed atakami Denial of Service Synflood Przemysław Kukiełka agenda Wprowadzenie Podział ataków DoS Zasada działania ataku Synflood Podział metod obrony Omówienie wybranych metod

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

BEFSR11 / 41. Routing statyczny Routing dynamiczny (RIP-1 / RIP-2)

BEFSR11 / 41. Routing statyczny Routing dynamiczny (RIP-1 / RIP-2) Routery BEFSR11 / 41 WAN (Internet): 1xRJ-45 FE 10/100 LAN: przełącznik FE 1 / 4xRJ-45 (AutoMDI / MDI-X) Rodzaje połączenia WAN: Obtain IP address automatically - klient serwera DHCP Static IP - adres

Bardziej szczegółowo

Marcin Szeliga marcin@wss.pl. Sieć

Marcin Szeliga marcin@wss.pl. Sieć Marcin Szeliga marcin@wss.pl Sieć Agenda Wprowadzenie Model OSI Zagrożenia Kontrola dostępu Standard 802.1x (protokół EAP i usługa RADIUS) Zabezpieczenia IPSec SSL/TLS SSH Zapory Sieci bezprzewodowe Wprowadzenie

Bardziej szczegółowo

Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o.

Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o. Zarządzanie bezpieczeństwem w Banku Spółdzielczym Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o. Definicja problemu Ważne standardy zewnętrzne Umiejscowienie standardów KNF i

Bardziej szczegółowo

Tworzenie własnych Smart Mobile Apps dzięki MobileHMI. ICONICS Worldwide Customer Summit - 2013

Tworzenie własnych Smart Mobile Apps dzięki MobileHMI. ICONICS Worldwide Customer Summit - 2013 Tworzenie własnych Smart Mobile Apps dzięki MobileHMI Agenda Przemiany Technologiczne Urządzenia mobilne PC Phone Browser Do 2016 By 2020 1/3 światowej populacji połączona przez ponad 20 miliardów urządzeń

Bardziej szczegółowo

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne

Bardziej szczegółowo

Stos TCP/IP. Warstwa aplikacji cz.2

Stos TCP/IP. Warstwa aplikacji cz.2 aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie

Bardziej szczegółowo

Bramka IP 2R+L szybki start.

Bramka IP 2R+L szybki start. Bramka IP 2R+L szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 2R+L do nawiązywania połączeń VoIP... 4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 IP Polska Sp. z

Bardziej szczegółowo

OWASP i Top 10 Sposób tworzenia Top 10 Czym jest a czym NIE jest Top 10? Zmiany w wersji 2013 Omówienie nowych podatności na liście Podsumowanie

OWASP i Top 10 Sposób tworzenia Top 10 Czym jest a czym NIE jest Top 10? Zmiany w wersji 2013 Omówienie nowych podatności na liście Podsumowanie OWASP i Top 10 Sposób tworzenia Top 10 Czym jest a czym NIE jest Top 10? Zmiany w wersji 2013 Omówienie nowych podatności na liście Podsumowanie ponad Top 10 Misja: Poprawa stanu bezpieczeństwa aplikacji

Bardziej szczegółowo

Linksys/Cisco RT31P2, WRT54GP2. Instrukcja Konfiguracji

Linksys/Cisco RT31P2, WRT54GP2. Instrukcja Konfiguracji Linksys/Cisco RT31P2, WRT54GP2 Instrukcja Konfiguracji 1. Logowanie się do systemu ipfon24 Aby zalogować się do systemu należy wejść na https://ipfon24.ipfon.pl i zalogować się podające login wybrany podczas

Bardziej szczegółowo

Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure

Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure Paweł Berus Zespół Bezpieczeństwa PCSS 36. Spotkanie Poznańskiej Grupy.NET Poznań, 13.10. 2011 1 Agenda

Bardziej szczegółowo

Linksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji

Linksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji Linksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji 1. Logowanie się do systemu ipfon24 Aby zalogować się do systemu należy wejść na https://ipfon24.ipfon.pl i zalogować się podające login wybrany podczas

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji SofaWare S-box SofaWare S-box to niewielkiego rozmiaru, ciche w działaniu, łatwe w instalacji i zarządzaniu urządzenia Firewall

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Palo Alto firewall nowej generacji

Palo Alto firewall nowej generacji Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu

Bardziej szczegółowo

Systemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl

Systemy Firewall. Grzegorz Blinowski. CC - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl Systemy Firewall Grzegorz Blinowski "CC" - Open Computer Systems Grzegorz.Blinowski@cc.com.pl Plan wykładu Zastosowanie systemów Firewall w Intranecie Rodzaje systemów Firewall Główne koncepcje stosowania

Bardziej szczegółowo

Bezpieczeństwo usług na przykładzie VoIP

Bezpieczeństwo usług na przykładzie VoIP Bezpieczeństwo usług na przykładzie VoIP Gdańsk 25.04.2015 Są trzy rodzaje wiedzy: Wiemy, co wiemy. Wiemy, czego nie wiemy. Nie wiemy, czego nie wiemy. Donald Rumsfeld Agenda przyczyny - podsumujmy co

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Sławomir Burak Sun Capital SOPHOS Platinum Partner

Sławomir Burak Sun Capital SOPHOS Platinum Partner Sophos Mobile Control Sławomir Burak Sun Capital SOPHOS Platinum Partner Problem znajdował się pomiędzy monitorem, a krzesłem Ograniczony do biura Kontrola Internetu Wymuszanie bezpieczeństwa Wzrost znaczenia

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji systemu zabezpieczeń Check Point VPN-1/FireWall-1 SmallOffice NG SmallOffice jest uproszczoną w zakresie zarządzania wersją systemu

Bardziej szczegółowo

Instrukcja obsługi i konfiguracji telefonu Yealink T32G (v32.70.1.33)

Instrukcja obsługi i konfiguracji telefonu Yealink T32G (v32.70.1.33) Strona 1 Instrukcja obsługi i konfiguracji telefonu Yealink T32G (v32.70.1.33) 1. Sposób podłączenia telefonu 1) Podłącz zasilanie 2) W celu połączenia telefonu z Internetem podłącz go sieci Internet.

Bardziej szczegółowo

Kto kontroluje twój modem?

Kto kontroluje twój modem? Paweł Pokrywka Kto kontroluje twój modem? Infrastruktura DSL Telekomunikacji Polskiej z punktu widzenia bezpieczeństwa. Plan prezentacji xdsl, modemy Geneza problemu Odkrywanie słabości + demonstracja

Bardziej szczegółowo

Bezpieczeństwo VoIP SIP & Asterisk. Autor: Leszek Tomaszewski Email: ltomasze@elka.pw.edu.pl

Bezpieczeństwo VoIP SIP & Asterisk. Autor: Leszek Tomaszewski Email: ltomasze@elka.pw.edu.pl Bezpieczeństwo VoIP SIP & Asterisk Autor: Leszek Tomaszewski Email: ltomasze@elka.pw.edu.pl Zakres tematyczny 1/2 Bezpieczeństwo VoIP Protokół sygnalizacyjny (SIP) Strumienie medialne (SRTP) Asterisk Co

Bardziej szczegółowo

Witamy. Zarządzanie stacjami klienckimi oraz urządzeniami mobilnymi poprzez baramundi Management Suite

Witamy. Zarządzanie stacjami klienckimi oraz urządzeniami mobilnymi poprzez baramundi Management Suite Witamy Zarządzanie stacjami klienckimi oraz urządzeniami mobilnymi poprzez baramundi Management Suite Sebastian Wąsik (Sales Representative) baramundi software AG 2 Agenda Zintegrowane zarządzanie stacjami

Bardziej szczegółowo

Konwerter RS-485->TCP/IP [ethernet] ATC-2000 SZYBKI START [konfiguracja urządzenia do współpracy z programem Meternet]

Konwerter RS-485->TCP/IP [ethernet] ATC-2000 SZYBKI START [konfiguracja urządzenia do współpracy z programem Meternet] F&F Filipowski sp.j. ul. Konstantynowska 79/81 95-200 Pabianice POLAND tel/fax 42-2152383, 2270971 e-mail: fif@fif.com.pl www.fif.com.pl Konwerter RS-485->TCP/IP [ethernet] ATC-2000 SZYBKI START [konfiguracja

Bardziej szczegółowo

Marek Pyka,PhD. Paulina Januszkiewicz

Marek Pyka,PhD. Paulina Januszkiewicz Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network

Bardziej szczegółowo

Instrukcja dotycząca funkcji zarządzania pasmem w urządzeniach serii Prestige 660HW.

Instrukcja dotycząca funkcji zarządzania pasmem w urządzeniach serii Prestige 660HW. Instrukcja dotycząca funkcji zarządzania pasmem w urządzeniach serii Prestige 660HW. Niniejsza instrukcja zawiera wskazówki dotyczące konfiguracji funkcji BW MGMT dostępnej w urządzeniach serii Prestige

Bardziej szczegółowo

Testy penetracyjne Przykłady programów

Testy penetracyjne Przykłady programów Bezpieczeństwo systemów informatycznych Testy penetracyjne Przykłady programów Zbigniew Suski 1 Rekonesans - przykłady Zbigniew Suski 2 Rekonesans - przykłady Zbigniew Suski 3 Rekonesans - przykłady Zbigniew

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Podstawowa konfiguracja i monitorowanie ConSentry LANShield Controller oraz ConSentry InSight Command Center Dostęp konsolowy do urządzenia Dostęp administracyjny do

Bardziej szczegółowo

Kto kontroluje twój modem?

Kto kontroluje twój modem? Paweł Pokrywka Kto kontroluje twój modem? Infrastruktura DSL Telekomunikacji Polskiej z punktu widzenia bezpieczeństwa. Plan prezentacji xdsl, modemy Geneza problemu Odkrywanie słabości + demonstracja

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

PODSTAWOWA OBSŁUGA PROGRAMU PROGRAMU PACKET TRACER TRYB REAL TIME

PODSTAWOWA OBSŁUGA PROGRAMU PROGRAMU PACKET TRACER TRYB REAL TIME Nr dwiczenia: PT-02 Nr wersji dwiczenia: 2 Temat dwiczenia: PODSTAWOWA OBSŁUGA PROGRAMU PACKET TRACER CZĘŚD 2 Orientacyjny czas wykonania dwiczenia: 1 godz. Wymagane oprogramowanie: 6.1.0 Spis treści 0.

Bardziej szczegółowo

Moduł Ethernetowy. instrukcja obsługi. Spis treści

Moduł Ethernetowy. instrukcja obsługi. Spis treści Moduł Ethernetowy instrukcja obsługi Spis treści 1. Podstawowe informacje...2 2. Konfiguracja modułu...4 3. Podłączenie do sieci RS-485 i LAN/WAN...9 4. Przywracanie ustawień fabrycznych...11 www.el-piast.com

Bardziej szczegółowo

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client). . ZyXEL Communications Polska, Dział Wsparcia Technicznego Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client). Niniejszy dokument przedstawia

Bardziej szczegółowo

Riverbed Performance Management

Riverbed Performance Management Riverbed Performance Management APM i NPM - kluczowe funkcje, które należy rozważyć podczas oceny narzędzi do zarządzania wydajnością sieci i aplikacji Bartosz Dzirba Bartosz.Dzirba@passus.pl 26.04.2014

Bardziej szczegółowo

Mobilna komunikacja VoIP

Mobilna komunikacja VoIP Mobilna komunikacja VoIP Cel ćwiczenia Celem ćwiczenia jest zapoznanie się mobilną komunikacją VoIP, uruchomieniu programowej centralki VoIP - CallManager Express oraz telefonów bazowych i bezprzewodowych

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej

Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej Collaborate more Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej Microsoft Unified Communication Name: Artur Racinowski Title: UC Product

Bardziej szczegółowo

Ilość sztuka 1 PBX/IP Opis minimalnych wymagań 1 W zakresie sprzętowym 1.1 Porty: - Min 1 port WAN - RJ-45 (10/100Base-TX, automatyczne wykrywanie)

Ilość sztuka 1 PBX/IP Opis minimalnych wymagań 1 W zakresie sprzętowym 1.1 Porty: - Min 1 port WAN - RJ-45 (10/100Base-TX, automatyczne wykrywanie) CZĘŚĆ I Załącznik I do siwz Urządzenie 1. Przedmiot zamówienia dotyczy dostawy sprzętowej centralki telefonii internetowej PBX/IP sztuk 1. Szczegółowe parametry oraz inne wymagania Zamawiającego wyszczególnione

Bardziej szczegółowo

! Retina. Wyłączny dystrybutor w Polsce

! Retina. Wyłączny dystrybutor w Polsce ! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych

Bardziej szczegółowo

Budowa Data Center. Zmagania Inwestora. Konferencja. 30 października 2014

Budowa Data Center. Zmagania Inwestora. Konferencja. 30 października 2014 Budowa Data Center Zmagania Inwestora Konferencja 30 października 2014 Budowa Data Center zmagania Inwestora zagadnienia: 1. Wstępne założenia budowy DC 2. Opracowanie Koncepcji Data Center 3. Realizacja

Bardziej szczegółowo