Cisco TCC co w praktyce oznacza SDN?

Wielkość: px
Rozpocząć pokaz od strony:

Download "Cisco TCC co w praktyce oznacza SDN?"

Transkrypt

1 Cisco TCC co w praktyce oznacza SDN? Łukasz Bromirski CONFidence, maj 2007 Kraków 2006 Cisco Systems, Inc. All rights reserved. 1

2 Agenda (nie)bezpieczeństwo sieci (?) Cisco Self Defending Network - ekosystem bezpieczeństwa Pytania i odpowiedzi 2006 Cisco Systems, Inc. All rights reserved. 2

3 (nie)bezpieczeństwo sieci (?) 2006 Cisco Systems, Inc. All rights reserved. 3

4 Strategia Cisco: Self-Defending Network An initiative to dramatically Strategia Cisco stałego improve the network s ability to adoptowania identify, prevent, się and i wyprzedzania adapt to threats zagrożeń ZINTEGROWANE BEZPIECZEŃSTWO WSPÓŁPRACA SYSTEMÓW BEZPIECZEŃSTWA ADAPTACYJNA OCHRONA PRZED ZAGROŻENIAMI 2006 Cisco Systems, Inc. All rights reserved. 4

5 Ekonomia zagrożeń: dzisiaj Script Twórcy kiddies Pośrednicy Włamywacze Wartość końcowa Autorzy narzędzi Ataki bezpośrednie Kompromitacja hosta lub aplikacji Sława Kradzież Autorzy malware Robaki Wirusy Trojany Spyware Zdobywanie maszyn Zdobywanie informacji Nadużycie poziomu przywilejów Tworzenie Botnetów Zarządzanie botnetami: wynajem, sprzedaż, użycie Informacje osobiste Broker informacji Wyciek elektroniczny IP DDoS do wynajęcia Spamer Phisher Pharmer/DNS Poisoning Kradzież tożsamości Szpiegostwo (przemysłowe/ państwowe) Wymuszenia Sprzedaż komercyjna Sprzedaż zmanipulowana Zarabianie na klikaniu Manipulacje finansowe $$$ Przepływ pieniędzy $$$ 2006 Cisco Systems, Inc. All rights reserved. 5

6 Cisco Self Defending Network stacji końcowych oddziałów brzegu CPD i szkieletu sieci serwerów Konfiguracja polityk bezpieczeństwa Monitoring, korelacja i odpowiedź Identyfikacja i zwalczanie ataków Internet Intranet Cisco Security Agent (CSA) Routery Cisco ISR Cisco ASA 5500 Adaptive Security Appliance Moduły serwisowe w Catalyst 6500 Sensory serii 4200 Serwery CSA Cisco Security Manager Zintegrowane usługi bezpieczeństwa rozproszone w całej sieci Współpraca mechanizmów bezpieczeństwa od stacji końcowych po systemy zarządzania i monitoringu Inteligencja osadzona w oprogramowaniu stacji końcowych CS-MARS Centralnie zarządzany i kontrolowany system bezpieczeństwa Cisco ICS 2006 Cisco Systems, Inc. All rights reserved. 6

7 Czym jest... Threat Control and Containment? Grupa technologii i rozwiązań, które tworzą system wczesnego ostrzegania, powiadamiania i porządkowania/ograniczania niechcianego ruchu Cele to: wykryć, powiadomić i zatrzymać zdarzenia, które mogą spowodować zagrożenie bezpieczeństwa sieci TCC to element Self-Defending Network 2006 Cisco Systems, Inc. All rights reserved. 7

8 Z czego składa się... System typu Threat Control and Containment? eciowych systemów IPS (NIPS) Adaptive Security Appliance (ASA) IPS Cisco IOS IPS Systemów IPS na hostach (HIPS) Cisco Security Agent (CSA) NetFlow Systemu blackholingu Systemu sinkholingu Syslog Systemów korelacji zdarzeń Monitoring, Analysis, and Response System (MARS) Systemy Anty-DDoS (Guard/TAD) trapów SNMP RMON...analizatora ruchu (pakietów) 2006 Cisco Systems, Inc. All rights reserved. 8

9 Z czego składa się Cisco Self- Defending Network 2006 Cisco Systems, Inc. All rights reserved. 9

10 Cisco Self Defending Network stacji końcowych oddziałów brzegu CPD i szkieletu sieci serwerów Konfiguracja polityk bezpieczeństwa Monitoring, korelacja i odpowiedź Identyfikacja i zwalczanie ataków Internet Intranet Cisco Security Agent (CSA) Routery Cisco ISR Cisco ASA 5500 Adaptive Security Appliance Moduły serwisowe w Catalyst 6500 Sensory serii 4200 Serwery CSA Cisco Security Manager CS-MARS Cisco ICS Stacje i serwery to naturalne cele ataku i potencjalne źródła ruchu szkodliwego w momencie ich przejęcia 2006 Cisco Systems, Inc. All rights reserved. 10

11 Cisco Security Agent 5.2 Koncepcja zaufanego QoS dla ruchu ze stacji Wpływanie na oznaczanie ruchu pod kątem polityk QoS: 2006 Cisco Systems, Inc. All rights reserved. 11

12 Cisco Security Agent 5.2 Kontrola interfejsów sieciowych Karty sieciowe pracujące jako trunk są rozróżnialne jako wiele interfejsów logicznych Pozwala to na separację ruchu Głosowego i Danych w wielu VLANach i zróżnicowanie polityki kontroli przez CSA Interfejsy wykorzystywane do dostępu domowego można wyróżnić 2006 Cisco Systems, Inc. All rights reserved. 12

13 Cisco Security Agent 5.2 Sukcesy i nagrody Infonetics: CSA jest na drugim miejscu pod względem popularności na rynku HIPS Gartner: CSA w ćwiartce Liderów Sprzedano ponad 3 miliony agentów od połowy 2003 roku 2006 Cisco Systems, Inc. All rights reserved. 14

14 Cisco Self Defending Network stacji końcowych oddziałów brzegu CPD i szkieletu sieci serwerów Konfiguracja polityk bezpieczeństwa Monitoring, korelacja i odpowiedź Identyfikacja i zwalczanie ataków Internet Intranet Cisco Security Agent (CSA) Routery Cisco ISR Cisco ASA 5500 Adaptive Security Appliance Moduły serwisowe w Catalyst 6500 Sensory serii 4200 Serwery CSA Cisco Security Manager CS-MARS Cisco ICS Brzeg sieci, najczęściej realizowane funkcje to: zaawansowany firewall, tunele VPN (IPsec i SSL), IPsec-aware VRF, QoS, CallManager Express, oraz IOS IPS i eksport próbek NetFlow (anomalie, zliczanie ruchu...) 2006 Cisco Systems, Inc. All rights reserved. 15

15 Nowość w IPS 6.0: Wykrywanie anomalii w czasie rzeczywistym Zintegrowane algorytmy badające anomalie w ruchu powstrzymujące ataki Day 0 Możliwość wykrycia i powstrzymania zagrożeń zanim wzorce sygnatur i ruchu zostaną opracowane i rozpowszechnione Rezultat: działająca 24/7/365 bez potrzeby ciągłego uaktualniania sygnatur Zone 1 Internet Zone 2 Zone 3 Graficzna reprezentacja ilości i typu ruchu 2006 Cisco Systems, Inc. All rights reserved. 16

16 Nowość w IPS 6.0: Ocena zagrożenia na podstawie wiedzy o hostach Informacja o podatnościach i słabościach systemów operacyjnych oraz konkretnych aplikacjach na podstawie Pasywnego rozpoznania systemu operacyjnego Statycznego mapowania systemu operacyjnego (wraz z możliwością obsługi wyjątków) Wartość wpływa na ogólny Wskaźnik Ryzyka (RR) dla zdarzenia Rezultat: Efektywniejsza reakcja na rekonesans/atak Konsola monitoringu: zdarzenia nieistotne są automatycznie odfiltrowanie Włamywacz rozpoczyna atak na serwery IIS Skaner sieciowy A Serwer Windows Podatny Zwiększ RR Serwer Linux Odporny Odfiltruj 2006 Cisco Systems, Inc. All rights reserved. 17

17 Nowość w IPS 6.0: Współpraca z CSA bezpieczeństwo end-to-end CSA może poinformować sondy IPS o podejrzanym zachowaniu konkretnych hostów Sensory IPS dynamicznie zwiększają wskaźnik RR dla ruchu pochodzącego z tych hostów Rezultat: Lepsze kontrola problematycznych hostów 1. Włamywacz atakuje jeden z serwerów 2. CSA blokuje atak i dodaje IP stacji do listy monitoringu 4. Przyszłe próby rekonesansu/ataku są blokowane już na brzegu sieci 3. Współpraca CSA z IPS v6 pozwala na dynamiczne zwiększenie wskaźnika RR dla ruchu pochodzącego z konkretnej listy adresów IP 2006 Cisco Systems, Inc. All rights reserved. 18

18 Nowość w IPS 6.0: Wirtualizacja sensora Elastyczna definicja kontekstów: w oparciu o grupy VLANów lub grupy interfejsów fizycznych Polityka, sygnatury i odpowiedź na zagrożenia jest specyficzna dla danego kontekstu Polityka sensorów wirtualnych bazuje na grupach VLANów Kontekst #1 VLAN 1 VLAN 2 VLAN 3 VLAN 4 Kontekst #2 Kontekst 1: Interface Kontekst 2: Interface Polityka sensorów wirtualnych bazuje na grupach interfejsów 2006 Cisco Systems, Inc. All rights reserved. 19

19 Cisco IPS w IOS Cisco IPS pracuje in-line Dostosowywalna ilość sygnatur w zależności od roli urządzenia, modelu i konkretnej sytuacji w sieci Cisco 1700/ /2800 Internet Cisco 7x00 Mały oddział Enterprise Service Provider Cisco 1700/1800 Farma serwerów edziba firmy Oddział Cisco 830 Pracownik zdalny Cisco 830 Małe biuro satelickie Cisco 2600/ /3800 Biuro regionalne 2006 Cisco Systems, Inc. All rights reserved. 20

20 Cisco IOS Firewall Zaawansowana kontrola aplikacji Dane Port 80 Jestem pakietem SMTP naprawdę! Dane Port 25 Jestem pakietem HTTP naprawdę! Farma serwerów Biuro firmy HTTP Inspection Engine Zapewnienie kontroli aplikacyjnej dla ruchu kierowanego na port 80 Spójność Cisco IOS Firewall i technologii Inline IPS Kontrolowania nadużyć związanych w przesyłaniem informacji z niektórych aplikacji wewnątrz ruchu HTTP Przykład: Instant messaging i aplikacje peerto-peer jak np. Kazaa Inspection Engine Kontrola nadużyć w protokołach SMTP, ESMTP, IMAP, POP inspection engines Inspection Engines Zapewniają także wykrywanie anomalii związanych z protokołami 2006 Cisco Systems, Inc. All rights reserved. 21

21 SSL VPN - WebVPN Tunel SSL VPN Internet Zdalny użytkownik Serwery Rozwiązanie zintegrowane: Cisco ISR, ASA, WebVPN Elastyczność: IPSec VPN, V 3 PN i SSL VPN jedno urządzenie może obsłużyć usługi bezpieczeństwa na wiele sposobów Rozwiązanie SSL VPN ze zintegrowanym bezpieczeństwem zapewnia możliwość stosowania polityk bezpieczeństwa dzięki usługom Firewall, IPS, AAA i QoS Sesje VPN bez konieczności instalacji klienta zapewnia maksymalną mobilność i brak wymagań w stosunku do zasobów Cisco Secure Desktop bezpieczne środowisko pracy w dowolnym środowisku Cisco SDM prosty GUI do zarządzania wszystkimi aspektami bezpieczeństwa 2006 Cisco Systems, Inc. All rights reserved. 22

22 Cisco NAC Możliwe scenariusze Host Kontrola Decyzja i zapobieganie LAN Serwer katalogowy ACS v4.0 WAN Serwer anty wirusowy Inne serwery Użytkownik mobilny Serwer ratunkowy 2006 Cisco Systems, Inc. All rights reserved. 23

23 Cisco Self Defending Network stacji końcowych oddziałów brzegu CPD i szkieletu sieci serwerów Konfiguracja polityk bezpieczeństwa Monitoring, korelacja i odpowiedź Identyfikacja i zwalczanie ataków Internet Intranet Cisco Security Agent (CSA) Routery Cisco ISR Cisco ASA 5500 Adaptive Security Appliance Moduły serwisowe w Catalyst 6500 Sensory serii 4200 Serwery CSA Cisco Security Manager CS-MARS Cisco ICS Brzeg sieci w centrali, najczęściej realizowane funkcje to: zaawansowany firewall, moduł CSC lub IPS, terminowanie tuneli IPsec/SSL 2006 Cisco Systems, Inc. All rights reserved. 24

24 Cisco ASA 5500 Adaptive Security Appliance Wiodąca platforma na rynku bezpieczeństwa Konwergentna ochrona przed zagrożeniami, Elastyczny zdalny dostęp, Minimalizacja kosztów operacyjnych, Unikalna architektura umozliwiająca adaptację do przyszłych zagrożeń Wiodący na rynku Firewall Integruje i rozszerza technologię znaną z linii PIX Security Appliance Oparta o 10-letnie doświadczenie i innowacje, ponad milion zainstalowanych urządzeń PIX w sieciach na całym świecie Zintegrowane usługi IPS Integruje i rozszerza najczęściej wdrażaną technologię IPS i IDS wykorzystywaną na platformach Cisco IPS 4200 Dostarcza kompletnej ochrony przed atakami i innymi zagrożeniami Wiodące na runku usługi VPN Rozszesza najczęściej wdrażaną technologię VPN znaną z koncentratorów Cisco VPN 3000 i firewalli PIX, oferując jednocześnie usługi IPSec i SSL VPN. Zintegrowane usługi Anti-X Integruje i rozszerza technologię zapewniającą bezpieczeństwo zawartości: ochronę przed wirusami, spyware, spamem, phishingiem i stronami zmniejszającymi produktywność pracowników 2006 Cisco Systems, Inc. All rights reserved. 25

25 Cisco ASA v8.0 co nowego? Dokładniejsza kontrola uprawnień w definicjach użytkowników Nowy portal połączeń WebVPN...obsługa nowego klienta AnyConnect (Vista, XP 64, Windows Mobile 5, Linux, Mac OS X) Ułatwiony transport plików drag & drop Rozszerzenie obsługi protokołów WWW, w tym wsparcie dla Flash a, SSH, RDP i VNC Zaawansowany mechanizm przekierowywania portów, nie wymagający uprawnień administratora na stacji z systemem Windows Obsługa protokołu EIGRP i PIM- SM 2006 Cisco Systems, Inc. All rights reserved. 26

26 Rodzina ASA 5500 Rozwiązania od rynku MŚP po duże firmy Rynek docelowy Wydajność Max Firewall Max Firewall + IPS Max IPSec VPN Max IPSec/SSL VPN Peers Cisco ASA 5505 Cisco ASA 5510 Cisco ASA 5520 Cisco ASA 5540 Cisco ASA 5550 Zdalni pracownicy/ Zdalne biura / Małe Firmy Małe Firmy centrala Średnie Firmy Średnie Firmy centrala Duże Firmy, centrala 150 Mbps W przyszłości 100 Mbps 25/ Mbps 300 Mbps 170 Mbps 250/ Mbps 375 Mbps 225 Mbps 750/ Mbps 450 Mbps 325 Mbps 5000/ Gbps N/A 425 Mbps 5000/ ,000/130,000 6, ,000 5 FE 50/100 A/A and A/S (Sec Plus) 280,000 9, ,000 4 GE + 1 FE 150 A/A and A/S 400,000 20, ,000 4 GE + 1 FE 200 A/A and A/S 650,000 28, ,000 8 GE + 1 FE 250 A/A and A/S Możliwości 10,000/25,000 Max połączeń Firewall 3,000 Max połączeń/sekundę 85,000 Pakietów/sekundę (64Bajty) 8-port FE switch Base I/O 3/20 (trunk) Wspieranych VLANów Stateless A/S Wysoka dostępność (Sec Plus) 2006 Cisco Systems, Inc. All rights reserved. 27

27 Cisco Self Defending Network stacji końcowych oddziałów brzegu CPD i szkieletu sieci serwerów Konfiguracja polityk bezpieczeństwa Monitoring, korelacja i odpowiedź Identyfikacja i zwalczanie ataków Internet Intranet Cisco Security Agent (CSA) Routery Cisco ISR Cisco ASA 5500 Adaptive Security Appliance Moduły serwisowe w Catalyst 6500 Sensory serii 4200 Serwery CSA Cisco Security Manager CS-MARS Cisco ICS Zarządzanie, monitoring i automatyczne uaktualnienia 2006 Cisco Systems, Inc. All rights reserved. 28

28 Cisco Security Manager Bogaty interfejs GUI Różne widoki w zależności od potrzeb Widok urządzeń Widok topologii Widok polityk Prosta konfiguracja połaczeń VPN Konfiguracja niezależna od fizycznego rozwiązania routerów, sond IDS/IPS itp. Topologia Polityka Urządzenia 2006 Cisco Systems, Inc. All rights reserved. 29

29 Koncepcja działania MARSa Dwie sesje (Każde zdanie = jedna sesja) Marka wynajęliśmy do włamania do budynku. Upewni się, że ochrona jest skuteczna. 1 incydent (cała historia) 12 zdarzeń (każde słowo = zdarzenie) Zdarzenia gołe informacje wysłane do CS-MARS przez urządzenia w sieci Sesje zdarzenia korelowane przez CS-MARS również przez urządzenia realizujące NAT Incydenty identyfikacja sesji przez reguły wykonujące korelację 2006 Cisco Systems, Inc. All rights reserved. 30

30 Tworzenie sesji Lab Kampus Brzeg sieci eć Building Building Distribution Nietypowy ruch (na podstawie nauczonych wzorców) Edge Distribution Jan Kowalski zainicjował dużo ruchu E-Commerce dostawców usług ISP B Management CS-MARS ACS Jan Kowalski CSM wykonał atak buffer overflow Server 7 6 Core Jan Kowalski wykonał atak buffer overflow 4 5 Nietypowy ruch (na podstawie nauczonych wzorców) 3 Nietypowy ruch (na podstawie nauczonych wzorców) Corporate Internet VPN and Remote Access WAN 2 1 ISP A PSTN Duża ilość pakietów IPsec Frame/ATM 2006 Cisco Systems, Inc. All rights reserved. 31

31 Wektor ataku 1 Graficzna reprezentacja przebiegu ataku 2 Event: ICMP Ping Network Sweep Event: WWW IIS.ida Indexing Service Overflow 3 Event: Built/Teardown/Permitted IP Connection 2006 Cisco Systems, Inc. All rights reserved. 32

32 Analiza ataku i odpowiedź HQ-NIDS-2 Cloud 40 HQ-WAN Edge Router MARS Demo3 HQ-SW-1 HQ-FW-2 Cloud 4 Cloud 2 HQ-WEB-1 HQ-SW-3 Cloud 39 HQ-FW-1 HQ-FW-3 HQ-SW-4 Cloud 42 Intruvert HQ-NIDS1 Cloud 5 CSA HQ Hub Router HQ-SW-2 BR2-NIDS-10 BR2-ISS-Host1 n /24 n /24 BR Head-End Router Cloud 14 Intruvert Sensor BR2-IQ-Router BR2-NIDS-2 Cloud 16 Entercept BR2-NIDS-3 Mgmt Cloud 27 BR2-NIDS-4 n /24 pix506 BR2-WAN- Edge-Router n /24 nssxt n /24 CP Module n /24 BR2-NIDS-1 ns25 BR2-NIDS- n /24 BR3-RW-1 BR2-NIDS-9 set port disable Informacje o sieci poznawane przez n /24 CS-MARS: topologia BR2-NIDS-8 access-list out Relacje deny tcp ruchowe host any Alarmy i błędy BR3-ISSHost1 Konfiguracja urządzeń shun tcp 2006 Cisco Systems, Inc. All rights reserved. 33

33 Wykrycie anomalii MARS, IPS i DTM...czyli Distributed Threat Mitigation Korelacja IPS MC Alarmy i informacje Agregacja i przetworzenie Zarządzanie CS-MARS DTM Aktywacja/dystrybucja sygnatur Zmiany w konfiguracji 2006 Cisco Systems, Inc. All rights reserved. 34

34 Przykłady wdrożeniowe Cisco TCC 2006 Cisco Systems, Inc. All rights reserved. 35

35 Brzeg z internetem... Kontrola dostępu i tożsamości: Firewalle, IPsec, SSL VPN, ACLki IPS MD5 CSA AVS DMZ Threat control and containment: NetFlow, Syslog, SNMP, NIPS, HIPS ASA ACLs Internet PIX NetFlow, Syslog, SNMPv3 IPS RFC2827 Bezpieczeństwo infrastruktury: AAA, CoPP, SSH, RFC2827, SNMP v3, IGP/EGP MD5 Bezpieczeństwo aplikacji: AVS, ACE Zarządzanie bezpieczeństwem: CSM, MARS 2006 Cisco Systems, Inc. All rights reserved. 36

36 eć lokalna Dostęp Dystrybucja Szkielet CSA NAC Appliance MD x /NAC L2 Security urpf ACLs FWSM IPSM NetFlow, Syslog, SNMPv3 Kontrola dostępu i tożsamości: 802.1x, NAC appliance, ACLki, firewalle Threat control and containment: NetFlow, Syslog, SNMP, MARS, NIPS, HIPS Bezpieczeństwo infrastruktury: AAA, CoPP, SSH, urpf, SNMP v3, IGP/EGP MD5, bezpieczeństwo w L2 Zarządzanie bezpieczeństwem: CSM, MARS 2006 Cisco Systems, Inc. All rights reserved. 37

37 Centrum Przetwarzania Danych Kontrola dostępu i tożsamości: Szkielet ACLki, firewalle Agregacja Dostęp MD5 AVS ACE urpf ACLs FWSM IPSM NetFlow, Syslog, SNMPv3 L2 Security Threat control and containment: NetFlow, Syslog, SNMP, MARS, NIPS, HIPS Bezpieczeństwo infrastruktury: AAA, CoPP, SSH, urpf, SNMP v3, IGP/EGP MD5, L2 security features Bezpieczeństwo aplikacji: AVS, ACE, Cisco Guard CSA Zarządzanie bezpieczeństwem: CSM, MARS 2006 Cisco Systems, Inc. All rights reserved. 38

38 Pytania? 2006 Cisco Systems, Inc. All rights reserved. 40

39 2006 Cisco Systems, Inc. All rights reserved. 41

Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com

Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com Agenda Gdzie jesteśmy? Gdzie idziemy? Q&A 2 Gdzie jesteśmy? 3 Mamy wszystko... 4 5 DDoSy się kupuje

Bardziej szczegółowo

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. 1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych

Bardziej szczegółowo

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne

Bardziej szczegółowo

Bezpieczeństwo jako fundament budowy Społeczeństwa Informacyjnego w JST Beata Haber IS Account Manager wbeata@cisco.

Bezpieczeństwo jako fundament budowy Społeczeństwa Informacyjnego w JST Beata Haber IS Account Manager wbeata@cisco. Bezpieczeństwo jako fundament budowy Społeczeństwa Informacyjnego w JST Beata Haber IS Account Manager wbeata@cisco.com (022) 572-2715 2002, Cisco Systems, Inc. All rights reserved. 1 Społeczeństwo Informacyjne

Bardziej szczegółowo

Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl

Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC Radosław Wal radosław.wal@clico.pl Agenda Quiz pt: Czy potrzebuję rozwiązania klasy NAC, a jeśli tak, to jakiego? Czy

Bardziej szczegółowo

Kompleksowa ochrona sieci przedsiębiorstwa

Kompleksowa ochrona sieci przedsiębiorstwa Kompleksowa ochrona sieci przedsiębiorstwa Rozwiązania firmy WatchGuard Prowadzący: Jakub Wojnarowicz CCNS S.A. Agenda Przykład 1 Firma z rozproszonymi oddziałami Urządzenia rodziny Firebox X Edge Urządzenia

Bardziej szczegółowo

Palo Alto firewall nowej generacji

Palo Alto firewall nowej generacji Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu

Bardziej szczegółowo

Wirtualizacja sieci izolacja ruchu w LAN oraz sieciach MPLS

Wirtualizacja sieci izolacja ruchu w LAN oraz sieciach MPLS Wirtualizacja sieci izolacja ruchu w LAN oraz sieciach MPLS Łukasz Bromirski lbromirski@cisco.com CONFidence, maj 2007 Kraków 2006 Cisco Systems, Inc. All rights reserved. 1 Agenda Po co wirtualizacja?

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Robaki sieciowe. + systemy IDS/IPS

Robaki sieciowe. + systemy IDS/IPS Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela

Bardziej szczegółowo

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov

Bardziej szczegółowo

Zadanie.09-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16

Zadanie.09-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16 ASDM - Adaptive Security Device Manager (pix) HTTP Device Manager (switch) SSH (pix), TELNET (switch) Schemat sieci OUTSIDE 200. 200. 200.0/24 outside security- level 0 192. 168.1.0/24 dmz security- level

Bardziej szczegółowo

Wymagania techniczne przedmiotu zamówienia. Część nr III

Wymagania techniczne przedmiotu zamówienia. Część nr III Załącznik nr 1c Wymagania techniczne przedmiotu zamówienia Część nr III Dostawa urządzenia brzegowego 1szt. 1. Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa

Bardziej szczegółowo

Wprowadzenie do zagadnień związanych z firewallingiem

Wprowadzenie do zagadnień związanych z firewallingiem NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko

Bardziej szczegółowo

Red Hat Network Satellite Server

Red Hat Network Satellite Server Red Hat Network Satellite Server Bogumił Stoiński RHC{E,I,X} B2B Sp. z o.o. 600 017 006 bs@bel.pl Usługa Red Hat Network 2 Usługa Red Hat Network Zintegrowane platforma stworzona do zarządzania systemami

Bardziej szczegółowo

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. Bezpieczeństwo usług ug w sieciach korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. DGT Sp. z o.o. All rights ul. Młyńska reserved 7, 83-010 2005, DGT Straszyn, Sp. z

Bardziej szczegółowo

Systemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl

Systemy Firewall. Grzegorz Blinowski. CC - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl Systemy Firewall Grzegorz Blinowski "CC" - Open Computer Systems Grzegorz.Blinowski@cc.com.pl Plan wykładu Zastosowanie systemów Firewall w Intranecie Rodzaje systemów Firewall Główne koncepcje stosowania

Bardziej szczegółowo

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana

Bardziej szczegółowo

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich

Bardziej szczegółowo

n6: otwarta wymiana danych

n6: otwarta wymiana danych n6: otwarta wymiana danych Paweł Pawliński SECURE 2013 XVII Konferencja na temat bezpieczeństwa teleinformatycznego 9 października 2013 Paweł Pawliński (CERT Polska) n6: otwarta wymiana danych SECURE 2013

Bardziej szczegółowo

Integracja systemu antymalwarowego HP ATA z urządzeniami bezpieczeństwa sieciowego HP NGIPS. Sebastian Mazurczyk Warszawa / 19, 06, 2015

Integracja systemu antymalwarowego HP ATA z urządzeniami bezpieczeństwa sieciowego HP NGIPS. Sebastian Mazurczyk Warszawa / 19, 06, 2015 Integracja systemu antymalwarowego HP ATA z urządzeniami bezpieczeństwa sieciowego HP NGIPS Sebastian Mazurczyk Warszawa / 19, 06, 2015 TippingPoint: Źródła informacji 1. Cotygodniowe filtry Digital Vaccine

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 8 do siwz SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem dostawy są : 2 szt. urządzeń UTM skonfigurowane do pracy w klastrze dla KW PSP w Katowicach stanowiące jednostkę centralna systemu

Bardziej szczegółowo

Elastyczna sieć dla rozwiązań Cloud Open vswitch

Elastyczna sieć dla rozwiązań Cloud Open vswitch Elastyczna sieć dla rozwiązań Cloud Open vswitch Dariusz Puchalak 19+ lat Linux/Unix Sysadmin 7+ lat trener 6+ m-cy w OSEC OSEC 6+ lat na rynku doświadczona kadra (ACNI, RHCA) specjalizacja open-source

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA

FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA Gmina Celestynów zaprasza do złożenia oferty cenowej dot. usługi polegającej na zakupie wraz dostawą, instalacją i konfiguracją zgodnie z zaleceniami Zamawiającego routera do Urzędu Gminy. W celu wyliczenia

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

Monitorowanie zdarzeń w sieci bankowej w odniesieniu do Rekomendacji D. Bartłomiej Kilanowicz, ASCOMP

Monitorowanie zdarzeń w sieci bankowej w odniesieniu do Rekomendacji D. Bartłomiej Kilanowicz, ASCOMP Monitorowanie zdarzeń w sieci bankowej w odniesieniu do Rekomendacji D. Bartłomiej Kilanowicz, ASCOMP Agenda Wymagania stawiane przez rekomendację D w zakresie monitorowania sieci i systemów bezpieczeństwa

Bardziej szczegółowo

Marek Pyka,PhD. Paulina Januszkiewicz

Marek Pyka,PhD. Paulina Januszkiewicz Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network

Bardziej szczegółowo

Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych

Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych Firewalle aplikacyjne - Zabezpieczanie aplikacji internetowych Wojciech Dworakowski Agenda Dlaczego tradycyjne mechanizmy nie wystarczają? Wykorzystanie zaawansowanych firewalli Firewalle aplikacyjne architektura

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik Nr 1 do ogłoszenia o zamówieniu SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa urządzeń sieciowych: 1. Urządzenie A 1 sztuka 2. Urządzenie B 3 sztuki 3. Urządzenie

Bardziej szczegółowo

Minimalne wymagania techniczne dla systemu:

Minimalne wymagania techniczne dla systemu: Załącznik Nr 2 Minimalne wymagania techniczne dla systemu: Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa niezależnie od dostawcy łącza. Dopuszcza

Bardziej szczegółowo

Bezpieczeństwo Centrum Przetwarzania Danych

Bezpieczeństwo Centrum Przetwarzania Danych Bezpieczeństwo Centrum Przetwarzania Danych (czyli jak do problemu podejść praktycznie) Łukasz Bromirski lbromirski@cisco.com Wrocław, 21 października 2006 1 Agenda Problemy zagrożenia i wyzwania Jak wygląda

Bardziej szczegółowo

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft Wstęp do Microsoft Forefront Jakub Januszewski Technology Adviser - Security Microsoft 1 Agenda Wyzwania bezpieczeństwa Rodzina Forefront dzisiaj Forefront Codename Stirling Pytania Wyzwania bezpieczeństwa

Bardziej szczegółowo

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Złożona i rozbudowana architektura: błędy w kodzie błędy w konfiguracji błędy w założeniach

Bardziej szczegółowo

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO Lublin, dnia 24 sierpnia 2011 r. WL-2370/44/11 INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO Przetarg nieograniczony na Wdrożenie kompleksowego systemu ochrony lokalnej

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Ochrona sieci operatorów internetowych

Ochrona sieci operatorów internetowych Ochrona sieci operatorów internetowych Dobre praktyki Łukasz Bromirski lbromirski@cisco.com Wrocław, 21 października 2006 1 Agenda Ochrona sieci operatora...i słów parę o ochronie samych urządzeń Ochrona

Bardziej szczegółowo

Dostawa urządzenia sieciowego UTM.

Dostawa urządzenia sieciowego UTM. Załącznik Nr 1 Pak Nr 1 1. Przedmiot zamówienia: Dostawa urządzenia sieciowego UTM. Przedmiotem zamówienia jest dostawa urządzenia sieciowego UTM (1 szt.) wraz z jego instalacją i konfiguracją. Wyznaczony

Bardziej szczegółowo

System zarządzania i monitoringu

System zarządzania i monitoringu Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:

Bardziej szczegółowo

Check Point Endpoint Security

Check Point Endpoint Security Check Point Endpoint - pojedynczy agent ochrony stacji końcowej Marek Krauze marek.krauze@clico.pl Agenda Rozwiązania klasy Endpoint security Wyzwania dla bezpieczeństwa Pojedynczy agent, pojedyncza konsola

Bardziej szczegółowo

www.arakis.pl PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK)

www.arakis.pl PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK) PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK) agenda I. opis systemu II. wykrywanie nowych ataków III. ataki aktualne robak PHP IV. open proxy znajdź

Bardziej szczegółowo

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy

Bardziej szczegółowo

DLP i monitorowanie ataków on-line

DLP i monitorowanie ataków on-line DLP i monitorowanie ataków on-line Robert Kępczyński Senior Consultant Jakimi kanałami wyciekają wrażliwe dane? 1. Styk z Internetem (poczta elektroniczna, Webmail, HTTP, etc.) 2. Zewnętrzne nośniki (pendrive,

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej VLAN, VPN E13 VLAN VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej Zastosowania VLAN Dzielenie sieci na grupy użytkowe: Inżynierowie,

Bardziej szczegółowo

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT MONITOROWANIE DOSTĘPNOŚCI USŁUG IT POZIOMY MONITOROWANIA Services Transaction Application OS Network IBM TIVOLI MONITORING Proaktywnie monitoruje zasoby systemowe, wykrywając potencjalne problemy i automatycznie

Bardziej szczegółowo

OCENA ZABEZPIECZEŃ. Obraz środowiska wirtualnego

OCENA ZABEZPIECZEŃ. Obraz środowiska wirtualnego OCENA ZABEZPIECZEŃ Obraz środowiska wirtualnego Data Center model klasyczny Data Center konsolidacja zasobów Bezpieczne? Data Center Wpływ wirtualizacji na obszar bezpieczeństwa Nieaktualne Obrazy VM Virus

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

Opis przedmiotu zamówienia.

Opis przedmiotu zamówienia. Część III SIWZ Dostawa zintegrowanego urządzenia sieciowego typu UTM Opis przedmiotu zamówienia. 1. Przedmiotem zamówienia jest: a. dostarczenie do siedziby Zamawiającego sprzętu i oprogramowania zgodnego

Bardziej szczegółowo

Malware przegląd zagrożeń i środków zaradczych

Malware przegląd zagrożeń i środków zaradczych Malware przegląd zagrożeń i środków zaradczych Tomasz Gierszewski Politechnika Gdańska Energa-Operator S.A. Plan prezentacji Definicje malware Motywacja napastników Klasyfikacja malware Cykl życia Wykrywanie

Bardziej szczegółowo

Załącznik nr 3 do OPZ opis sprzętu i Infrastruktury sieci VPN zabezpieczającej połączenia sieciowe pomiędzy Parterami projektu oraz sprzęt.

Załącznik nr 3 do OPZ opis sprzętu i Infrastruktury sieci VPN zabezpieczającej połączenia sieciowe pomiędzy Parterami projektu oraz sprzęt. Załącznik nr 3 do OPZ opis sprzętu i Infrastruktury sieci VPN zabezpieczającej połączenia sieciowe pomiędzy Parterami projektu oraz sprzęt. Wykonawca dostarczy urządzenia umożliwiające zestawienie połączeń

Bardziej szczegółowo

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Produkty zabezpieczeń typu UTM (ang. unified threat management) to urządzenia, w których zawarte

Bardziej szczegółowo

Wirtualizacja sieci - VMware NSX

Wirtualizacja sieci - VMware NSX Wirtualizacja sieci - VMware NSX Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Software-Defined Data Center a Usługi Sieciowe Software-Defined Data Center

Bardziej szczegółowo

ZADANIE.05. Procesy Bezpieczeństwa Sieciowego v.2011alfa ZADANIE.05 IDS / IPS - 1 -

ZADANIE.05. Procesy Bezpieczeństwa Sieciowego v.2011alfa ZADANIE.05 IDS / IPS - 1 - Imię Nazwisko ZADANIE.05 IDS / IPS - 1 - 212.191.89.192/28 ISP LDZ dmz security-level 50 ISP BACKBONE 79.96.21.160/28 outside security-level 0 subinterfaces, trunk 212.191.89.0/26 172.16+G.0.0/16 10.G.99.0/24

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA ZAŁĄCZNIK NR 1 DO SIWZ

SPECYFIKACJA TECHNICZNA ZAŁĄCZNIK NR 1 DO SIWZ SPECYFIKACJA TECHNICZNA ZAŁĄCZNIK NR 1 DO SIWZ 1) Firewall z funkcjonalnością IPS (np. Cisco ASA5515-IPS-K9 lub równoważny) 1. Urządzenie powinno pełnić rolę ściany ogniowej śledzącej stan połączeń z funkcją

Bardziej szczegółowo

BEFSR11 / 41. Routing statyczny Routing dynamiczny (RIP-1 / RIP-2)

BEFSR11 / 41. Routing statyczny Routing dynamiczny (RIP-1 / RIP-2) Routery BEFSR11 / 41 WAN (Internet): 1xRJ-45 FE 10/100 LAN: przełącznik FE 1 / 4xRJ-45 (AutoMDI / MDI-X) Rodzaje połączenia WAN: Obtain IP address automatically - klient serwera DHCP Static IP - adres

Bardziej szczegółowo

Kontrola dostępu do sieci lokalnych (LAN)

Kontrola dostępu do sieci lokalnych (LAN) Kontrola dostępu do sieci lokalnych (LAN) Patryk Gęborys Konferencja ISSE/Secure 2007 Warszawa, 25-27 września 2007 roku Spis rzeczy 2 Information Systems Security Association Międzynarodowa organizacja

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA

SPECYFIKACJA TECHNICZNA Załącznik nr do umowy nr z dnia CZĘŚĆ II PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA TECHNICZNA Zakup sieciowych urządzeń aktywnych na potrzeby rozbudowy podsystemów: System Informatyczny Prokuratury, esąd, Podsystem

Bardziej szczegółowo

FORMULARZ ASORTYMENTOWO CENOWY

FORMULARZ ASORTYMENTOWO CENOWY FORMULARZ ASORTYMENTOWO CENOWY I. Opis oferowanego asortymentu Producent:.Model..Rok produkcji (wypełnia Wykonawca) PARAMETRY/FUNKCJE PARAMETRY/FUNKCJE GRANICZNE OFEROWANE wypełnia Wykonawca (TAK/NIE)

Bardziej szczegółowo

Przełączanie i Trasowanie w Sieciach Komputerowych

Przełączanie i Trasowanie w Sieciach Komputerowych Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu

Bardziej szczegółowo

Axence nvision Nowe możliwości w zarządzaniu sieciami

Axence nvision Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty

Bardziej szczegółowo

Konfiguracja połączeń sieciowych

Konfiguracja połączeń sieciowych Konfiguracja połączeń sieciowych PAWEŁ PŁAWIAK Training and Development Manager for Microsoft Technology Compendium - Centrum Edukacyjne pawel.plawiak@compendium.pl Informacje techniczne Pomocy technicznej

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows

Bardziej szczegółowo

Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów

Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów Przygotował: mgr inż. Jarosław Szybiński 18.12.2004 Studium przypadku Case Study CCNA2-ROUTING Warianty projektów Wariant 1. Adres IP sieci do dyspozycji projektanta: 192.168.1.0 Ilość potrzebnych podsieci:

Bardziej szczegółowo

Zarządzanie bezpieczeństwem systemów informatycznych w skali przedsiębiorstwa - Juniper Security Threat Response Manager (STRM)

Zarządzanie bezpieczeństwem systemów informatycznych w skali przedsiębiorstwa - Juniper Security Threat Response Manager (STRM) Zarządzanie bezpieczeństwem systemów informatycznych w skali przedsiębiorstwa - Juniper Security Threat Response Manager (STRM) dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie

Bardziej szczegółowo

Securing the Cloud Infrastructure

Securing the Cloud Infrastructure Securing the Cloud Infrastructure from Hypervisor to the Edge Gaweł Mikołajczyk gmikolaj@cisco.com Security Consulting Systems Engineer EMEA Central Core Team CCIE #24987, CISSP-ISSAP, CISA PLNOG8, March

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach. Załącznik nr 5 SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach. Opis minimalnych wymagań systemu spełniających warunki zamówienia:

Bardziej szczegółowo

U TM U30 1.000 5.000. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych

U TM U30 1.000 5.000. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych U TM Unified Threat Management NOWY STANDARD SZYBKOŚCI U30 200 5 0. 000 U70 600 1 00. 000 U120 700 200. 000 U250 U450 U1100 U1500 U6000 850 1.000 2.800 3.800 5.000 8 00. 000 1. 200. 000 2. 5 00. 000 40

Bardziej szczegółowo

Splunk w akcji. Radosław Żak-Brodalko Solutions Architect Linux Polska Sp. z o.o.

Splunk w akcji. Radosław Żak-Brodalko Solutions Architect Linux Polska Sp. z o.o. Splunk w akcji Radosław Żak-Brodalko Solutions Architect Linux Polska Sp. z o.o. 1 Splunk agent wiedzy o infrastrukturze czyli SIEM i coś więcej 2 Splunk gromadzi oraz integruje informacje dotyczące funkcjonowania

Bardziej szczegółowo

Diagnostyka awarii to nie tylko PING Pokaz zintegrowanego systemu monitorowania sieci. 2010 IBM Corporation

Diagnostyka awarii to nie tylko PING Pokaz zintegrowanego systemu monitorowania sieci. 2010 IBM Corporation Diagnostyka awarii to nie tylko PING Pokaz zintegrowanego systemu monitorowania sieci 2010 IBM Corporation Dlaczego tak trudno jest monitorować sieć? bo ciągle ktoś w niej coś zmienia bo trudno przekonać

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win

Bardziej szczegółowo

PBS. Wykład 6. 1. Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy

PBS. Wykład 6. 1. Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy PBS Wykład 6 1. Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

9:45 Powitanie. 12:30 13:00 Lunch

9:45 Powitanie. 12:30 13:00 Lunch System McAfee Vulnerability Manager (dawniej FoundStone) wykrywa i priorytetyzuje luki bezpieczeństwa oraz naruszenia polityk w środowisku sieciowym. Zestawia krytyczność zasobów ze stopniem zagrożenia

Bardziej szczegółowo

SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL

SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL Załącznik nr 5 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL Sprzęt musi być zgodny, równowaŝny lub o wyŝszych parametrach technicznych z wymaganiami określonymi

Bardziej szczegółowo

Formularz cenowo-techniczny

Formularz cenowo-techniczny Załącznik nr 2 do SIWZ Załącznik nr 1 do Umowy Formularz cenowo-techniczny A. 1. Przedmiotem zamówienia jest dostawa systemu UTM wraz w wdrożeniem 2. Oferowane produkty muszą spełniać wszystkie parametry

Bardziej szczegółowo

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie Agnieszka Skorupka Key Account Manager Piotr Szewczuk Starszy Konsultant Misja Ludzie Oferta Poprzez

Bardziej szczegółowo

Technologie sieciowe

Technologie sieciowe Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją

Bardziej szczegółowo

Symantec Endpoint Security dla przedsiębiorstw. Arkadiusz Lewandowski

Symantec Endpoint Security dla przedsiębiorstw. Arkadiusz Lewandowski Symantec Endpoint Security dla przedsiębiorstw Arkadiusz Lewandowski Plan spotkania Symantec i Sygate Zgodność Endpoint Network Access Control System zapobiegania włamaniom na serwer 2 Informacje o Symantec

Bardziej szczegółowo

Monitorowanie aplikacji i rozwiązywanie problemów

Monitorowanie aplikacji i rozwiązywanie problemów Monitorowanie aplikacji i rozwiązywanie problemów 21 Maj 2015, Poznań Adrian TUROWSKI adrian.turowski@passus.com.pl Agenda Po co monitorować aplikacje sieciowe? Sposoby monitorowania SPAN vs. Netflow.

Bardziej szczegółowo

Załącznik nr 1 I. Założenia ogólne:

Załącznik nr 1 I. Założenia ogólne: Załącznik nr 1 do zapytania ofertowego na: dostawę oprogramowania do ochrony stacji roboczych Windows i oprogramowania zabezpieczającego serwery linux wraz z centralną konsolą zarządzającą I. Założenia

Bardziej szczegółowo

ZADANIE.01 Prewencja w Systemach Informatycznych v.2014 ZADANIE.01 IDS / IPS - 1 -

ZADANIE.01 Prewencja w Systemach Informatycznych v.2014 ZADANIE.01 IDS / IPS - 1 - Imię Nazwisko ZADANIE.01 IDS / IPS - 1 - 212.191.89.192/28 ISP LDZ dmz security-level 50 ISP BACKBONE 79.96.21.160/28 outside security-level 0 subinterfaces, trunk 212.191.89.0/26 172.16+G.0.0/16 10.G.99.0/24

Bardziej szczegółowo

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.bip.powiat.nowy-sacz.

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.bip.powiat.nowy-sacz. Page 1 of 8 Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.bip.powiat.nowy-sacz.pl Nowy Sącz: ZP.272.36.2012 Zamówienie na dostawę dwóch urządzeń

Bardziej szczegółowo

Nowoczesne narzędzia do ochrony informacji. Paweł Nogowicz

Nowoczesne narzędzia do ochrony informacji. Paweł Nogowicz Nowoczesne narzędzia do ochrony informacji Paweł Nogowicz Agenda Charakterystyka Budowa Funkcjonalność Demo 2 Produkt etrust Network Forensics Kontrola dostępu do zasobów etrust Network Forensics Zarządzanie

Bardziej szczegółowo

Komunikacja IP Cisco dla JST. Piotr Skirski Cisco Systems Poland 2004 Cisco Systems, Inc. All rights reserved.

Komunikacja IP Cisco dla JST. Piotr Skirski Cisco Systems Poland 2004 Cisco Systems, Inc. All rights reserved. Komunikacja IP Cisco dla JST Piotr Skirski Cisco Systems Poland 1 Agenda Trendy na rynku komunikacji głosowej i video Cisco IP Communications Łączność Głosowa w JST IP Communications Telefonia IP IP Communications

Bardziej szczegółowo

RSA Netwitness Total Network Knowledge. Przemysław Krejza, EnCE, ACE

RSA Netwitness Total Network Knowledge. Przemysław Krejza, EnCE, ACE RSA Netwitness Total Network Knowledge Przemysław Krejza, EnCE, ACE KIM JESTEŚMY? Jesteśmy liderem informatyki śledczej w Polsce: Dysponujemy największym w tej części Europy specjalistycznym laboratorium

Bardziej szczegółowo

ZADANIE.01 Prewencja w Systemach Informatycznych v.2014 ZADANIE.01. NIPS (Network Intrusion Prevention System) - 1 -

ZADANIE.01 Prewencja w Systemach Informatycznych v.2014 ZADANIE.01. NIPS (Network Intrusion Prevention System) - 1 - Imię Nazwisko ZADANIE.01 NIPS (Network Intrusion Prevention System) - 1 - 212.191.89.192/28 ISP LDZ dmz security-level 50 ISP BACKBONE 79.96.21.160/28 outside security-level 0 subinterfaces, trunk 212.191.89.0/26

Bardziej szczegółowo

Produkty. F-Secure Produkty

Produkty. F-Secure Produkty Produkty F-Secure Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE F-Secure Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków

Bardziej szczegółowo