WALIDACJA WYBRANYCH CECH ZAPORY SIECIOWEJ W ŚRODOWISKU INTERNETOWYM

Wielkość: px
Rozpocząć pokaz od strony:

Download "WALIDACJA WYBRANYCH CECH ZAPORY SIECIOWEJ W ŚRODOWISKU INTERNETOWYM"

Transkrypt

1 MATEUSZ KWAŚNIEWSKI DARIUSZ LASKOWSKI Instytut Telekomunikacji, Wydział Elektroniki Wojskowa Akademia Techniczna w Warszawie ul. Gen. S. Kaliskiego 17/407, Warszawa WALIDACJA WYBRANYCH CECH ZAPORY SIECIOWEJ W ŚRODOWISKU INTERNETOWYM Streszczenie: Praca obejmuje: opracowanie koncepcji Zapory Sieciowej z wykorzystaniem platformy PLD-Linux oraz dostępnych narzędzi, implementacja wybranych mechanizmów bezpieczeństwa oraz zbadanie efektywności opracowanej Zapory Sieciowej. Przedstawiono również szczegółową konfigurację sieci testowej, elementów Zapory Sieciowej, a także przetestowano Zaporę pod względem odporności na ataki typu skanowanie portów, ICMP Flood, SYN Flood oraz określono wpływ przetwarzania reguł Zapory Sieciowej na czas realizacji transakcji HTTP dla ruchu WWW dokonując stosownych pomiarów. Słowa kluczowe: firewall, http, WWW, internet 1. Wstęp W dzisiejszych czasach bezpieczeństwo sieci teleinformatycznych ma niebagatelny wpływ na funkcjonowanie korporacji wykorzystujących systemy komputerowe w środowisku sieciowym IP. Coraz częściej przechowywane są w nich dane, do których nieautoryzowany dostęp miałby destrukcyjny wpływ na funkcjonowanie firmy. Stale rośnie zagrożenie różnego rodzaju oddziaływania destruktorów na posiadane zasoby (m.in. ataki DDoS). W związku z tym, konieczne stało się stosowanie mechanizmów i narzędzi utrzymania wymaganego poziomu bezpieczeństwa sieci teleinformatycznych.

2 152 Mateusz Kwaśniewski, Dariusz Laskowski Podstawowym narzędziem bezpieczeństwa stojącym na granicy między siecią publiczną i prywatną jest Zapora Sieciowa. Jej naczelnym zadaniem jest kontrolowanie dostępu do zasobów sieci poprzez analizę ruchu IP. Aktualnie na rynku dostępne są dedykowane urządzenia pełniące funkcję Zapór Sieciowych określane jako sprzętowe Zapory Sieciowe. Alternatywą dla tych urządzeń stały się programowe rozwiązania Zapór Sieciowych, a w szczególności rozwiązania oparte o systemy klasy Unix i narzędzia open source owe pozwalające na projektowanie i skalowanie optymalnego wykorzystania posiadanego potencjału. Realizacja programowej Zapory Sieciowej wymaga wyboru platformy systemowej oraz narzędzia programowego. W przypadku sieciowych systemów operacyjnych najczęściej stosuje się rozwiązania Windows Serwer firmy Microsoft oraz systemy klasy Unix. Ze względu na fakt, iż występują między nimi ogromne różnice zarówno w architekturze systemu jak i w architekturze i poziomie bezpieczeństwa, należy rozważyć te kwestie przed wyborem odpowiedniego systemu operacyjnego jako platformy do budowy programowej Zapory Sieciowej. 2. Analiza bezpieczeństwa współczesnych systemów operacyjnych Kluczowym elementem procesu budowania systemu komputerowego jest wybór systemów operacyjnych dla sieciowych stacji roboczych. Ze względu na fakt, iż bezpieczeństwo systemu operacyjnego stanowi fundament ochrony informacji przechowywanych na sieciowych stacjach roboczych, należy dokonać wyboru systemu o wysokim poziomie bezpieczeństwa. Istotnym komponentem każdej sieci teleinformatycznej są serwery usług. W przypadku rozwiązań serwerowych, najczęściej wykorzystywane są systemy operacyjne Windows Server firmy Microsoft oraz systemy klasy Unix. Poziomy te określają różne sposoby zabezpieczania sprzętu, oprogramowania i danych. Klasyfikacja ma charakter dziedziczenia, co oznacza, iż wyższe poziomy posiadają wszystkie cechy poziomów niższych. Poziomy bezpieczeństwa zostały sklasyfikowane następująco [RFC-1][WCP-1]: Poziom D - jest to poziom, który oznacza brak jakichkolwiek zabezpieczeń systemu operacyjnego i określa jego całkowity brak wiarygodności. Jedynym sposobem zapewnienia jego bezpieczeństwa jest fizyczne ograniczenie dostępu.

3 Walidacja wybranych cech zapory sieciowej 153 Poziom C1 - to najniższy poziom bezpieczeństwa, gdzie system operacyjny posiada mechanizm autoryzacji dostępu. Każdy użytkownik, przed rozpoczęciem korzystania z zasobów systemu musi zalogować się podając identyfikator oraz hasło. Poziom C2 - poziom ten gwarantuje automatyczne rejestrowanie wszystkich istotnych z punktu widzenia bezpieczeństwa zdarzeń. Poziom zapewnia silniejszą ochronę kluczowych danych systemowych takich jak np. baza danych haseł użytkowych, gdzie informacja o identyfikatorach użytkowników i hasłach są dostępne wyłącznie dla systemu operacyjnego. Poziom B1 - wprowadza etykiety poziomu bezpieczeństwa pozwalające na stopniowanie poziomu poufności obiektów i poziomu zaufania do poszczególnych użytkowników. Ma wdrożone mechanizmy uznaniowej kontroli dostępu do zasobów systemu, co może np. sprowadzić się do braku możliwości zmiany charakterystyki dostępu do plików i kartotek przez określonego użytkownika. Poziom ten blokuje możliwość zmiany praw dostępu do obiektu dla jego właściciela. Poziom B2 - poziom wymaga przypisania każdemu obiektowi systemu komputerowego etykiety bezpieczeństwa określającej status tego obiektu w odniesieniu do przyjętej polityki bezpieczeństwa np. gdy obiekt "użytkownik" żąda dostępu do obiektu np. pliku, system ochrony akceptuje lub odrzuca to żądanie na podstawie porównania zawartości etykiet bezpieczeństwa tych obiektów. Etykiety te ulegają dynamicznej zmianie. Dodatkowo należy zapewnić ochronę systemu przed penetracją; Poziom B3 - jest rozszerzeniem problemu bezpieczeństwa na sprzęt komputerowy. W tym przypadku bezwzględnie obowiązkowym jest chronienie zarówno przechowywanej jak i przesyłanej informacji. Przykład: terminale połączone z serwerem tylko za pośrednictwem wiarygodnego okablowania i specjalizowanego sprzętu gwarantującego, że nikt nie będzie w stanie "podsłuchać" klawiatury; Poziom A1 - jest to najwyższy poziom bezpieczeństwa. Cała konfiguracja sprzętowo-programowa wymaga matematycznej weryfikacji. W związku z tym pojawia się problem zwiększonego obciążenia systemu, z powodu dużych wymagań mechanizmów bezpieczeństwa. Uzyskały go jedynie pewne komponenty sieciowe np. SCC Secure Network Server lub Gemini Trusted Network Processor. Świadectwem przynależności systemu operacyjnego do danego poziomu jest uzyskanie certyfikatu bezpieczeństwa Common Criteria w ramach systemu

4 154 Mateusz Kwaśniewski, Dariusz Laskowski certyfikacji Common Criteria Evaluation Assurance Level (EAL). Dla każdego z poziomów został określony certyfikat EAL. W systemach Linux widoczna jest duża podatność na liczne ataki. Ponadto, większość narzędzi wykorzystywanych przez włamywaczy dostępna jest pod systemy Unix. Jednak niektóre z cech, takie jak dostępność kodu źródłowego, czy też dobre środowisko wymiany, stanowią o wielkiej elastyczności systemów i mogą być wykorzystane również do ich wzmocnienia w celu zapewnienia bezpieczeństwa pracy. Systemy Unix, Linux i inne udostępniają wydajne środowisko programistyczne. Liczne kompilatory i biblioteki systemowe wykorzystywane do kompilacji jądra są dostępne na zasadzie otwartej licencji, co umożliwia włamywaczowi przygotowanie oprogramowania ingerującego w jądro systemu, czy też narzędzia do przeprowadzenia ataku na system. Zagadnienie bezpieczeństwa systemów klasy Unix można sprowadzić do opisu uwierzytelnienie użytkowników i kontrola dostępu do zasobów jako dwóch podstawowych funkcji bezpieczeństwa. 3. Sieciowe mechanizmy bezpieczeństwa Coraz częściej sieci teleinformatyczne wspomagają przedsiębiorstwa w realizacji ich zadań statutowych. Przesyłane w nich informacje bardzo często wymagają zachowania wysokiego poziomu poufności tak, aby uniemożliwić nieupoważnionym użytkownikom do nich dostęp. W związku z tym powstały liczne sieciowe mechanizmy bezpieczeństwa, które można sklasyfikować jako: mechanizmy transmisji danych oraz dostępu do sieci. Ze względu na fakt, iż spektrum sieciowych mechanizmów bezpieczeństwa jest bardzo szerokie, dokonano przeglądu mechanizmów istotnych z punktu widzenia ruchu obsługiwanego przez Zapory Sieciowe. W celu sformalizowania przepływu informacji pomiędzy urządzeniami w sieciach komputerowych opracowano siedmio warstwowy model odniesienia tzw. model OSI (ang. Open Systems Interconnection) w którym zdefiniowano funkcje sieciowe z wykorzystaniem określonych protokołów. Rysunek 1 przedstawia warstwy modelu OSI oraz zasięg informacji w określonych urządzeniach sieciowych. W każdej z warstw dostępne są mechanizmy pozwalające na zapewnienie bezpieczeństwa realizowanych w nich funkcji sieciowych. Ze względów praktycznych warstwy modelu OSI dzielimy na warstwy niższe realizujące funkcje transportowe, implementowane programowo lub z wykorzystaniem dedykowa-

5 Walidacja wybranych cech zapory sieciowej 155 nych urządzeń sieciowych oraz wyższe związane z aplikacjami - są realizowane programowo. Rys. 1. Model OSI oraz zasięg jednostki informacji w określonych urządzeniach sieciowych [7] Aktualnie na rynku dostępne są Zapory Ogniowe występujące w postaci aplikacji użytkowych mających na celu ochronę pojedynczej stacji roboczej oraz Zapory Sieciowe. W nomenklaturze sieci teleinformatycznych, Zapora Sieciowa jest narzędziem mającym za zadanie ochronę systemu komputerowego przed przesyłaniem nieautoryzowanych danych z jednej sieci do drugiej co przedstawia Rysunek 2. Charakteryzuje się ona następującymi właściwościami: całkowity ruch w sieci musi przechodzić przez Zaporę Sieciową, przez Zaporę Sieciową przepuszczany jest jedynie ruch określony na podstawie lokalnie zdefiniowanej strategii bezpieczeństwa, Zapora Sieciowa jest odporna na penetrację. Rys. 2. Zapora Sieciowa jako element sieci teleinformatycznej

6 156 Mateusz Kwaśniewski, Dariusz Laskowski Zapory Sieciowe działają przede wszystkim w warstwie sieciowej i transportowej modelu OSI, jednak współczesne rozwiązania scalają różne mechanizmy bezpieczeństwa na przekroju wszystkich warstw modelu OSI. Najważniejsze funkcje oferowane przez współczesne Zapory Sieciowe to [1]: filtrowanie adresów i portów, filtrowanie zawartości, trasowanie pakietów, ochrona adresów IP i przesyłanie komunikacji dalej, oddzielenie, ochrona przed atakami, skanowaniem komputerów, uwierzytelnianie i szyfrowanie, rejestrowanie komunikacji w dziennikach, Zapewnienie bezpieczeństwa jest ważne na poziomie każdej warstwy modelu OSI. Jednak, ze względu na istotność warstwy sieciowej, w której odbywa się zasadniczy proces przesyłania danych między urządzeniami, sieciowe mechanizmy bezpieczeństwa podzielono na: mechanizmy warstwy sieciowej, mechanizmy warstw pozostałych. 4. Koncepcja zapory bezpieczeństwa Realizacja programowej Zapory Sieciowej wymaga wyboru platformy systemowej oraz narzędzia programowego. Niniejsza koncepcja bazuje na systemie klasy Unix - Linux PLD z jądrem 2.6 ze względu na jego wysoki poziom bezpieczeństwa, niewielkie wymagania sprzętowe oraz posiadanie dużej liczby narzędzi programowych umożliwiających zbudowanie funkcjonalnej i efektywnej Zapory Sieciowej. Ponadto, wykorzystano jedną z architektur Firewalli opisanych w rozdziale 3, a także połączono funkcjonalność filtra pakietów z pośredniczącym serwerem Proxy. Koncepcja Zapory Sieciowej oparta jest na sieci IP wersji 4. Architektura Screened Subnet pozwala na wydzielenie segmentu sieci (strefy zdemilitaryzowanej), w której zostały osadzone serwery usług. Segment taki stanowi dodatkową fizyczną warstwę zabezpieczeń systemu komputerowego, poprzez odizolowanie sieci prywatnej od sieci publicznej. Ogólną architekturę projektowanej Zapory Sieciowej przedstawia rysunek (Rys. 3).

7 Walidacja wybranych cech zapory sieciowej 157 Zasadniczą częścią architektury są routery (filtry), które kontrolują dostęp do zasobów danej sieci. W niniejszej koncepcji wyróżniono: router dostępowy (zewnętrzny filtr pakietów) umieszczony na granicy między siecią publiczną a strefą DMZ oraz router wewnętrzny (wewnętrzny filtr pakietów) zlokalizowany pomiędzy strefą DMZ a siecią prywatną. Urządzenia te pełnią następujące funkcje: 1. Router dostępowy: Filtrowanie pakietów z analizą stanu połączeń; Kontrola dostępu użytkowników sieci publicznej do zasobów strefy DMZ; Obrona sieci wewnętrznej przed atakami (ataki DoS, skanowanie portów); Translacja adresów i portów z wykorzystaniem mechanizmu NAT i PAT; Pełnienie funkcji bramy SSL VPN. 2. Router wewnętrzny: Filtrowanie pakietów z analizą stanu połączeń; Kontrola dostępu użytkowników sieci prywatnej do zasobów strefy DMZ i sieci publicznej na podstawie adresów MAC; Pełnienie funkcji pośredniczącego serwera Proxy dla usługi WWW. VLAN 20 Strefa DMZ FTP WWW VLAN 10 Trunking 802.1q Trunking 802.1q Sieć prywatna Sieć publiczna Router dostępowy (zewnętrzny filtr) Router wewnętrzny (wewnętrzny filtr) VLAN 30 SMTP/POP3 DNS Rys. 3. Ogólna architektura Zapory Sieciowej Budowę strefy DMZ oparto o zarządzany przełącznik umożliwiający przydzielanie poszczególnych jego portów do konkretnych sieci VLAN. Ze względu na fakt, iż zarówno router dostępowy jak i router wewnętrzny wymagają dostępu do różnych sieci VLAN w strefie DMZ, przyłączono je do przełącznika po-

8 158 Mateusz Kwaśniewski, Dariusz Laskowski przez port trunkingowy (ang. trunking port) wykorzystujący standard enkapsulacji 802.1q. Enkapsulacja 802.1q polega na określaniu przynależności ramek typu Ethernet do określonych sieci VLAN tzw. tagowaniu. W tym celu, do każdej ramki dodawane jest dwubajtowe pole TCI (ang. Tag Control Information) zawierające pole VID (ang. VLAN ID) i określające, do której sieci VLAN należy dana ramka. Aby umożliwić komunikację routerów Zapory Sieciowej z poszczególnymi sieciami VLAN konieczne jest utworzenie logicznych podinterfejsów (ang. subinterfaces) należących do określonych sieci VLAN na pojedynczym, fizycznym interfejsie sieciowym. Ponadto, komunikacja pomiędzy sieciami VLAN może odbywać się jedynie poprzez router obsługujący standard 802.1q. Rozwiązanie strefy DMZ w oparciu o sieci VLAN posiada wiele zalet. Najważniejsze z nich to: możliwość tworzenia wielu podsieci z wykorzystaniem pojedynczego przełącznika, możliwość separacji stacji w strefie DMZ, możliwość kontroli dostępu i filtracji ruchu do poszczególnych sieci VLAN, gdyż całkowity ruch przechodzi przez router, kontrolowanie ruchu pomiędzy poszczególnymi sieciami VLAN, wysoka skalowalność strefy DMZ. W ramach niniejszej koncepcji Zapory Sieciowej, strefę DMZ oparto na trzech sieciach VLAN. Pierwszą sieć VLAN (VLAN 10) wykorzystano do przesyłania ruchu pomiędzy routerami Zapory Sieciowej, dzięki czemu zapewniono komunikację użytkowników sieci chronionej z siecią publiczną. Do drugiej sieci (VLAN 20) przyłączono serwery usług WWW oraz FTP, do których jest wymagany dostęp dla użytkowników sieci publicznej. W trzeciej sieci VLAN (VLAN 30) zlokalizowano serwery usług, które wymagają zapewnienia komunikacji z siecią publiczną na określonych portach. Są nimi: serwer pocztowy SMTP/POP3, do którego dostęp posiadają również autoryzowani użytkownicy zdalni oraz lokalny serwer DNS. Ponadto, dostęp do tych sieci posiadają użytkownicy sieci prywatnej. Jako przełącznik w strefie DMZ wykorzystano urządzenie Cisco Dzięki jego funkcjonalności możliwe jest przywiązanie interfejsów FastEthernet (posiada 8 interfejsów FastEthernet switch) do konkretnych sieci VLAN. Dwa porty VLAN wykorzystano jako porty trunking owe, do których przyłączono routery Zapory Sieciowej (Port Fa 2 i Fa 3). Do portu Fa 6 i 7 przywiązano VLAN 20 a do portu Fa 8 i 9 VLAN 30. Ze względu na fakt, iż użytkownicy sieci prywatnej wymagają dostępu do sieci publicznej, należało w routerach dostępowym i wewnętrznym ustalić trasę

9 Walidacja wybranych cech zapory sieciowej 159 domyślnej bramy (ang. default gateway). Trasę taką skonfigurowano również w serwerach usług, do których jest wymagany dostęp z sieci publicznej. Ponadto, w routerze dostępowym i serwerach usług ustawiono trasę do sieci prywatnej ( /24). VLAN 20 Strefa DMZ FTP WWW VLAN 10 Trunking 802.1q Trunking 802.1q Sieć prywatna Sieć publiczna Router dostępowy (zewnętrzny filtr) Router wewnętrzny (wewnętrzny filtr) VLAN 30 SMTP/POP3 DNS Rys. 4. Architektura sieci testowej Administrator ( ) /24 VLAN 20 Strefa DMZ UDP Tunel SSL/VPN Tunel SSL/VPN UDP Sieć publiczna Brama SSL/VPN VLAN / Router wewnętrzny (wewnętrzny filtr) Sieć prywatna /24 Użytkownik Zdalny ( ) /24 VLAN 30 Rys. 5. Realizacja połączeń SSL VPN w sieci testowej Koncepcja Zapory Sieciowej pozwala realizować połączenia VPN z sieci publicznej do strefy DMZ w celu zapewnienia bezpiecznego dostępu do jej zasobów. Funkcję bramy VPN pełni router dostępowy zapewniając komunikację VPN typu client-to-site z wykorzystaniem tuneli SSL VPN. Rozwiązanie to zostało wprowadzone w celu umożliwienia prowadzenia na odległość

10 160 Mateusz Kwaśniewski, Dariusz Laskowski działań administracyjnych, a także umożliwienia użytkownikom zdalnym dostępu do serwerów WWW, FTP oraz SMTP/POP3. W związku z tym, zdefiniowano dwie grupy dostępowe: grupa administratorów oraz grupa użytkowników zdalnych. Dla każdej z grup wydzielono tunel SSL VPN, na podstawie którego definiowany jest dostęp do określonych usług. Każdy z użytkowników nawiązujący połączenie przez tunel SSL/VPN musi zostać uwierzytelniony przez bramę VPN. Brama VPN nasłuchuje połączeń na oddzielnych portach dla każdego z tuneli. W koncepcji Zapory wykorzystano oprogramowanie OpenVPN, które udostępnia dwie metody uwierzytelniania użytkowników i szyfrowania komunikacji: mechanizm współdzielonego klucza (ang. pre-shared key) z wykorzystaniem certyfikatów cyfrowych SSL X. Badanie efektywności Zapory Sieciowej Testowanie efektywności Zapory Sieciowej sprowadzono do dwóch zasadniczych części. W pierwszej części zbadano bezpieczeństwo Zapory Sieciowej testując jej odporność na próby skanowania portów oraz najczęściej wykorzystywane ataki odmowy usługi ICMP Flood oraz SYN Flood, stanowiące podstawę rozproszonych ataków DDoS. Druga część badania ma na celu pokazanie wpływu Zapory Sieciowej na czas i opóźnienie realizacji transakcji dla ruchu HTTP w zależności od poziomu bezpieczeństwa i natężenia ruchu generowanego przez użytkowników sieci wewnętrznej celu przeprowadzenia badań odporności sieci na wybrane ataki zestawiono stanowisko jak na rysunku (Rys. 6). Rys. 6. Schemat sieci do testowania odporności na wybrane ataki

11 Walidacja wybranych cech zapory sieciowej 161 Testy zrealizowano wykorzystując następujące aplikacje: Wireshark v analizator ruchu oraz protokołów sieciowych, Nmap v.6.31 narzędzie open-source do eksploracji sieci i audytów bezpieczeństwa, Hping2 generator pakietów ICMP/UDP/TCP z możliwością dowolnej modyfikacji nagłówka pakietów IP, Pomiary wydajnościowe usługi WWW zrealizowano dla trzech poziomów bezpieczeństwa Zapory Sieciowej. Badania przeprowadzono zgodnie z rysunkiem 7. Punkt pomiarowy Serwer WWW Router dostępowy (zewnętrzny filtr) Router wewnętrzny (wewnętrzny filtr) Użytkownik Ruch HTTP Rys. 7. Schemat stanowiska do przeprowadzenia testów wydajnościowych Literatura 1. Shimorski J. R., Shinder Littlejohn D., Shinder w. Thomas Wielka Księga Firewalli, HELION, Warszawa Kirch O., Dawson T. Linux podręcznik administratora sieci, Wydawnictwo RM, Warszawa Benjamin H., CCIE 4695 CCIE Security, Wydawnictwo MIKOM, Warszawa Kopyt P., Kułakowski M., Niemiec K. Firewall praca zaliczeniowa z przedmiotu Administracja systemem komputerowym, Akademia Górniczo- Hutnicza w Krakowie, Elizabeth D. Zwicky, Simon Cooper & D. Brent Chapman Building Internet Fire-walls 2nd Edition, 2000

12 162 Mateusz Kwaśniewski, Dariusz Laskowski 6. M. G. Gouda, Xiang-Yang A. Liu Firewall Design: Consistency, Completeness and Compactness, IEEE Praca zbiorowa Vademecum Teleinformatyka, cz.1, Wydawnictwo IDG, Praca zbiorowa Vademecum Teleinformatyka, cz.3, Wydawnictwo IDG, MalewskI K. Analiza skuteczności ataków DDoS na najpopularniejsze współczesne systemy operacyjne- praca dyplomowa, Białas A. Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie, WNT 2007

Walidacja wybranych cech zapory sieciowej w środowisku internetowym

Walidacja wybranych cech zapory sieciowej w środowisku internetowym Mateusz KWAŚNIEWSKI Wydział Elektroniki i Telekomunikacji, Wojskowa Akademia Techniczna E-mail: kwasniewski.mk@gmail.com Walidacja wybranych cech zapory sieciowej w środowisku internetowym 1. Wstęp W dzisiejszych

Bardziej szczegółowo

Zapory sieciowe i techniki filtrowania.

Zapory sieciowe i techniki filtrowania. Bezpieczeństwo systemów komputerowych. Temat seminarium: Zapory sieciowe i techniki Autor: Bartosz Biegański Zapory sieciowe i techniki. Seminarium 2004 5.04.2004 PP, SKiSR 1 Plan prezentacji Wprowadzenie

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej VLAN, VPN E13 VLAN VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej Zastosowania VLAN Dzielenie sieci na grupy użytkowe: Inżynierowie,

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

Systemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl

Systemy Firewall. Grzegorz Blinowski. CC - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl Systemy Firewall Grzegorz Blinowski "CC" - Open Computer Systems Grzegorz.Blinowski@cc.com.pl Plan wykładu Zastosowanie systemów Firewall w Intranecie Rodzaje systemów Firewall Główne koncepcje stosowania

Bardziej szczegółowo

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski 1 Plan prezentacji I. Podstawowe informacje o projekcie DIADEM Firewall II. Architektura systemu III. Środowisko testowe IV. Literatura

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Firewall bez adresu IP

Firewall bez adresu IP Firewall bez adresu IP Jak to zrobić Janusz Janiszewski Janusz.Janiszewski@nask.pl Agenda Wstęp Jak to działa? FreeBSD Kiedy stosować? Wady i zalety Inne rozwiązania Pytania? Typy firewalli Filtry pakietów

Bardziej szczegółowo

Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów

Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów Kraków, czerwiec 2018 roku Opis systemu Bazę dla udostępniania dokumentów dla zdalnych użytkowników stanowi dedykowany serwer dostępowy.

Bardziej szczegółowo

Laboratorium 3. Zaawansowana konfiguracja i zarządzanie zaporami sieciowymi D-Link NetDefend cz.3.

Laboratorium 3. Zaawansowana konfiguracja i zarządzanie zaporami sieciowymi D-Link NetDefend cz.3. Laboratorium 3 Zaawansowana konfiguracja i zarządzanie zaporami sieciowymi D-Link NetDefend cz.3. 1. Konfiguracja VLAN Przywrócić domyślne ustawienia zapory. Skonfigurować VLAN o VLANID: 2 na przełączniku

Bardziej szczegółowo

ZiMSK. VLAN, trunk, intervlan-routing 1

ZiMSK. VLAN, trunk, intervlan-routing 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Lab 2 ĆWICZENIE 2 - VLAN. Rodzaje sieci VLAN

Lab 2 ĆWICZENIE 2 - VLAN. Rodzaje sieci VLAN ĆWICZENIE 2 - VLAN Rodzaje sieci VLAN Sieć VLAN tworzą porty jednego lub wielu przełączników. Wyróżnia się dwie odmiany sieci VLAN: statyczne i dynamiczne. W statycznych sieciach VLAN porty te konfigurowane

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. 1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych

Bardziej szczegółowo

Technologie sieciowe

Technologie sieciowe Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją

Bardziej szczegółowo

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Zaawansowana konfiguracja przełącznika TP-Link TL-SG3224

Zaawansowana konfiguracja przełącznika TP-Link TL-SG3224 1 Zaawansowana konfiguracja przełącznika TP-Link TL-SG3224 2016 2 Zaawansowana konfiguracja 1. Konfiguracja Port Security 2. Ograniczenie prędkość ruchu przychodzącego/wychodzącego na porcie (Bandwidth

Bardziej szczegółowo

LABORATORIUM - SINUS Firewall

LABORATORIUM - SINUS Firewall 1. Firewall. Najskuteczniejszą metodą ochrony sieci lokalnych przed skutkami działań kogoś z zewnątrz jest jej fizyczna izolacja. Sieć LAN bez podłączenia do sieci WAN i bez istniejących modemów dostępowych

Bardziej szczegółowo

Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej

Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej Marcin Kłopocki /170277/ Przemysła Michalczyk /170279/ Bartosz Połaniecki /170127/ Tomasz Skibiński /170128/ Styk

Bardziej szczegółowo

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis Załącznik nr 3A do SIWZ DZP-0431-1620/2008 SPECYFIKACJA TECHNICZNA Właściwości systemu zabezpieczeń sieciowych UTM (Unified Threat Management) 1. 2. 3. 4. 5. 6. 7. LP. Parametry wymagane Parametry oferowane

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN PLAN KONSPEKT do przeprowadzenia zajęć z przedmiotu Wprowadzenie do projektowania sieci LAN TEMAT: Wprowadzenie do projektowania sieci LAN CEL: Zapoznanie uczniów z podstawami zasadami projektowania sieci

Bardziej szczegółowo

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna

Bardziej szczegółowo

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

Zadanie.05-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside security- level 0 192. 168.1.0/24. inside security- level 100 176.16.0.0/16 VLAN1 10.0.0.

Zadanie.05-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside security- level 0 192. 168.1.0/24. inside security- level 100 176.16.0.0/16 VLAN1 10.0.0. VLAN, trunking, inter-vlan routing, port-security Schemat sieci OUTSIDE 200. 200. 200.0/24 dmz security- level 50 outside security- level 0 192. 168.1.0/24 inside security- level 100 176.16.0.0/16 VLAN1

Bardziej szczegółowo

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO Lublin, dnia 24 sierpnia 2011 r. WL-2370/44/11 INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO Przetarg nieograniczony na Wdrożenie kompleksowego systemu ochrony lokalnej

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

Zapory sieciowe i techniki filtrowania danych

Zapory sieciowe i techniki filtrowania danych Zapory sieciowe i techniki filtrowania danych Robert Jaroszuk Where you see a feature, I see a flaw... Zimowisko TLUG Harcerski Ośrodek Morski w Pucku, styczeń 2008 Spis Treści 1 Wprowadzenie

Bardziej szczegółowo

SMB protokół udostępniania plików i drukarek

SMB protokół udostępniania plików i drukarek SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół

Bardziej szczegółowo

Nowy użytkownik Modyfikacja uprawnień Odebranie uprawnień w systemie informatycznym. Imię i nazwisko użytkownika:

Nowy użytkownik Modyfikacja uprawnień Odebranie uprawnień w systemie informatycznym. Imię i nazwisko użytkownika: Załącznik Nr 1 WNIOSEK O NADANIE UPRAWNIEŃ W SYSTEMIE INFORMATYCZNYM Nowy użytkownik Modyfikacja uprawnień Odebranie uprawnień w systemie informatycznym Imię i nazwisko użytkownika: Referat: Opis zakresu

Bardziej szczegółowo

ZADANIE.10 DHCP (Router, ASA) 1,5h

ZADANIE.10 DHCP (Router, ASA) 1,5h Imię Nazwisko ZADANIE.10 DHCP (Router, ASA) 1,5h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. DHCP 4. Czynności końcowe - 1 - 1. Zbudować sieć laboratoryjną Zadanie Zbudować sieć laboratoryjną

Bardziej szczegółowo

Konfigurowanie sieci VLAN

Konfigurowanie sieci VLAN Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej

Bardziej szczegółowo

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych? Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie

Bardziej szczegółowo

Translacja adresów - NAT (Network Address Translation)

Translacja adresów - NAT (Network Address Translation) Translacja adresów - NAT (Network Address Translation) Aby łączyć się z Internetem, każdy komputer potrzebuje unikatowego adresu IP. Jednakże liczba hostów przyłączonych do Internetu wciąż rośnie, co oznacza,

Bardziej szczegółowo

Projekt i implementacja filtra dzeń Pocket PC

Projekt i implementacja filtra dzeń Pocket PC Projekt i implementacja filtra pakietów w dla urządze dzeń Pocket PC Jakub Grabowski opiekun pracy: prof. dr hab. Zbigniew Kotulski 2005-10-25 Zagrożenia Ataki sieciowe Problemy z bezpieczeństwem sieci

Bardziej szczegółowo

ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h

ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h Imię Nazwisko ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Filtrowanie pakietów 4. Ustawienie portów przełącznika (tryb graficzny) 5. DNAT (tryb

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

Switching czyli przełączanie. Sieci komputerowe Switching. Wstęp. Wstęp. Bridge HUB. Co to jest? Po co nam switching? Czym go zrealizować?

Switching czyli przełączanie. Sieci komputerowe Switching. Wstęp. Wstęp. Bridge HUB. Co to jest? Po co nam switching? Czym go zrealizować? Switching czyli przełączanie Sieci komputerowe Switching dr inż. Piotr Kowalski Katedra Automatyki i Technik Informacyjnych Co to jest? Po co nam switching? Czym go zrealizować? Jakie są problemy? Wstęp

Bardziej szczegółowo

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja

Bardziej szczegółowo

Plan realizacji kursu

Plan realizacji kursu Ramowy plan kursu Plan realizacji kursu Lp. Tematy zajęć Liczba godzin 1 Wprowadzenie do sieci komputerowych Historia sieci komputerowych Korzyści wynikające z pracy w sieci Role komputerów w sieci Typy

Bardziej szczegółowo

SIECI KOMPUTEROWE Adresowanie IP

SIECI KOMPUTEROWE  Adresowanie IP Adresowanie IP Podstawowa funkcja protokołu IP (Internet Protocol) polega na dodawaniu informacji o adresie do pakietu danych i przesyłaniu ich poprzez sieć do właściwych miejsc docelowych. Aby umożliwić

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia:

Szczegółowy opis przedmiotu zamówienia: Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

ZADANIE.05 Tworzenie sieci VLAN (VLAN, trunk, inter-vlan routing) 2,5h

ZADANIE.05 Tworzenie sieci VLAN (VLAN, trunk, inter-vlan routing) 2,5h Imię Nazwisko ZADANIE.05 Tworzenie sieci VLAN (VLAN, trunk, inter-vlan routing) 2,5h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Skonfigurować sieci VLAN 4. Skonfigurować łącze trunk i routing

Bardziej szczegółowo

Przełączanie i Trasowanie w Sieciach Komputerowych

Przełączanie i Trasowanie w Sieciach Komputerowych Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne

Bardziej szczegółowo

Podziękowania... xv. Wstęp... xvii

Podziękowania... xv. Wstęp... xvii Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 8 do siwz SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem dostawy są : 2 szt. urządzeń UTM skonfigurowane do pracy w klastrze dla KW PSP w Katowicach stanowiące jednostkę centralna systemu

Bardziej szczegółowo

Opis specjalności. Zajęcia obejmować będą również aspekty prawne dotyczące funkcjonowania sieci komputerowych i licencjonowania oprogramowania.

Opis specjalności. Zajęcia obejmować będą również aspekty prawne dotyczące funkcjonowania sieci komputerowych i licencjonowania oprogramowania. Opis specjalności Moduł specjalności ASK obejmuje zagadnienia związane z: architekturą, funkcjonowaniem i zarządzaniem urządzeniami służącymi do budowy sieci komputerowych oprogramowaniem i usługami wykorzystywanymi

Bardziej szczegółowo

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji systemu zabezpieczeń Check Point VPN-1/FireWall-1 SmallOffice NG SmallOffice jest uproszczoną w zakresie zarządzania wersją systemu

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

W routerach Vigor interfejs LAN jest wyeksponowany w postaci czterech równorzędnych portów Ethernet:

W routerach Vigor interfejs LAN jest wyeksponowany w postaci czterech równorzędnych portów Ethernet: W routerach Vigor interfejs LAN jest wyeksponowany w postaci czterech równorzędnych portów Ethernet: Porty te tworzą przełącznik (ang. switch), tzn. posiadają zdolność wzajemnej komunikacji z prędkością

Bardziej szczegółowo

ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h

ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h Imię Nazwisko ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Filtrowanie pakietów 4. Ustawienie portów przełącznika (tryb graficzny) 5. DNAT (tryb

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

OUTSIDE /24. dmz. outside /24. security- level 50. inside security- level /16 VLAN /

OUTSIDE /24. dmz. outside /24. security- level 50. inside security- level /16 VLAN / Filtrowanie pakietów, Statyczna translacja adresów Schemat sieci OUTSIDE 200. 200. 200.0/24 outside security- level 0 192. 168.1.0/24 dmz security- level 50 inside security- level 100 176.16.0.0/16 10.0.0.0/8

Bardziej szczegółowo

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach

Bardziej szczegółowo

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia

Bardziej szczegółowo

Tworzenie połączeń VPN.

Tworzenie połączeń VPN. Tworzenie połączeń VPN. Lokalne sieci komputerowe są jedną z najistotniejszych funkcji sieci komputerowych. O ile dostęp do sieci rozległej (Internet) jest niemal wymagany do codziennego funkcjonowania

Bardziej szczegółowo

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, 2014 Spis treści Przewodnik po podręczniku 7 Wstęp 10 1. Rodzaje sieci oraz ich topologie 11 1.1.

Bardziej szczegółowo

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20 Spis treści Wstęp... 9 Rozdział 1. Zasady pracy z komputerem.... 13 1.1. Bezpieczeństwo i higiena pracy... 13 1.2. Normy prawne dotyczące rozpowszechniania programów komputerowych i ochrony praw autorskich....

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Konfiguracja VPN typu Site-Site pomiędzy SofaWare S-box i systemem Check Point VPN-1 Gateway NG SofaWare S-box to urządzenia Firewall i VPN dostarczane przez Check

Bardziej szczegółowo

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA Układ graficzny CKE 2018 EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Nazwa kwalifikacji: Projektowanie

Bardziej szczegółowo

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie techniczne poświęcone urządzeniom do ochrony

Bardziej szczegółowo

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy

Bardziej szczegółowo

ZADANIE.10 Cisco.&.Juniper DHCP (Router, Firewall)

ZADANIE.10 Cisco.&.Juniper DHCP (Router, Firewall) Imię Nazwisko ZADANIE.10 Cisco.&.Juniper DHCP (Router, Firewall) dr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl http://luk.kis.p.lodz.pl/ http://tinyurl.com/gngwb4l 1. Zbudować sieć laboratoryjną 2. Czynności

Bardziej szczegółowo

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów

Bardziej szczegółowo

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści Egzamin 70-744 : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, 2017 Spis treści Wprowadzenie Ważne: Jak używać tej książki podczas przygotowania do egzaminu ix xiii

Bardziej szczegółowo

Sieci komputerowe - opis przedmiotu

Sieci komputerowe - opis przedmiotu Sieci komputerowe - opis przedmiotu Informacje ogólne Nazwa przedmiotu Sieci komputerowe Kod przedmiotu 11.3-WK-IiED-SK-L-S14_pNadGenWRNH5 Wydział Kierunek Wydział Matematyki, Informatyki i Ekonometrii

Bardziej szczegółowo

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki.

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki. Program Testów SPIS TREŚCI 1 Wprowadzenie... 3 2 Zasady prowadzenia testów (Regulamin)... 3 3 Wykaz testowanych elementów... 4 4 Środowisko testowe... 4 4.1 Środowisko testowe nr 1.... Błąd! Nie zdefiniowano

Bardziej szczegółowo

Audytowane obszary IT

Audytowane obszary IT Załącznik nr 1 do OPZ Zakres audytu wewnętrznego Audytowane obszary IT Audyt bezpieczeństwa wewnętrznego odbywać się będzie w 5 głównych obszarach 1) Audyt konfiguracji systemów operacyjnych na wybranych

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne:

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne: Zadanie nr 1.4: Serwerowy system operacyjny Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Zakres przedmiotu zamówienia obejmuje dostarczenie i wdrożenie Serwerowego

Bardziej szczegółowo

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client). . ZyXEL Communications Polska, Dział Wsparcia Technicznego Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client). Niniejszy dokument przedstawia

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Instrukcja zarządzania systemem informatycznym  STORK Szymon Małachowski Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych

Bardziej szczegółowo

Zarządzanie bezpieczeństwem w sieciach dr inż. Robert Banasiak, mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ, 2013

Zarządzanie bezpieczeństwem w sieciach dr inż. Robert Banasiak, mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ, 2013 Zarządzanie bezpieczeństwem w sieciach dr inż. Robert Banasiak, mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ, 2013 Temat: Proste aplikacje IDS oraz monitory sieci Celem ćwiczenia jest poznanie

Bardziej szczegółowo

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.7 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd

Bardziej szczegółowo

Zabezpieczanie systemu Windows Server 2016

Zabezpieczanie systemu Windows Server 2016 Timothy Warner Craig Zacker Egzamin 70-744 Zabezpieczanie systemu Windows Server 2016 Przekład: Krzysztof Kapustka APN Promise, Warszawa 2017 Spis treści Wprowadzenie...........................................................

Bardziej szczegółowo