Cisco TCC co w praktyce oznacza SDN?

Wielkość: px
Rozpocząć pokaz od strony:

Download "Cisco TCC co w praktyce oznacza SDN?"

Transkrypt

1 Cisco TCC co w praktyce oznacza SDN? Łukasz Bromirski lbromirski@cisco.com CONFidence, maj 2007 Kraków 2006 Cisco Systems, Inc. All rights reserved. 1

2 Agenda (nie)bezpieczeństwo sieci (?) Cisco Self Defending Network - ekosystem bezpieczeństwa Pytania i odpowiedzi 2006 Cisco Systems, Inc. All rights reserved. 2

3 (nie)bezpieczeństwo sieci (?) 2006 Cisco Systems, Inc. All rights reserved. 3

4 Strategia Cisco: Self-Defending Network An initiative to dramatically Strategia Cisco stałego improve the network s ability to adoptowania identify, prevent, się and i wyprzedzania adapt to threats zagrożeń ZINTEGROWANE BEZPIECZEŃSTWO WSPÓŁPRACA SYSTEMÓW BEZPIECZEŃSTWA ADAPTACYJNA OCHRONA PRZED ZAGROŻENIAMI 2006 Cisco Systems, Inc. All rights reserved. 4

5 Ekonomia zagrożeń: dzisiaj Script Twórcy kiddies Pośrednicy Włamywacze Wartość końcowa Autorzy narzędzi Ataki bezpośrednie Kompromitacja hosta lub aplikacji Sława Kradzież Autorzy malware Robaki Wirusy Trojany Spyware Zdobywanie maszyn Zdobywanie informacji Nadużycie poziomu przywilejów Tworzenie Botnetów Zarządzanie botnetami: wynajem, sprzedaż, użycie Informacje osobiste Broker informacji Wyciek elektroniczny IP DDoS do wynajęcia Spamer Phisher Pharmer/DNS Poisoning Kradzież tożsamości Szpiegostwo (przemysłowe/ państwowe) Wymuszenia Sprzedaż komercyjna Sprzedaż zmanipulowana Zarabianie na klikaniu Manipulacje finansowe $$$ Przepływ pieniędzy $$$ 2006 Cisco Systems, Inc. All rights reserved. 5

6 Cisco Self Defending Network stacji końcowych oddziałów brzegu CPD i szkieletu sieci serwerów Konfiguracja polityk bezpieczeństwa Monitoring, korelacja i odpowiedź Identyfikacja i zwalczanie ataków Internet Intranet Cisco Security Agent (CSA) Routery Cisco ISR Cisco ASA 5500 Adaptive Security Appliance Moduły serwisowe w Catalyst 6500 Sensory serii 4200 Serwery CSA Cisco Security Manager Zintegrowane usługi bezpieczeństwa rozproszone w całej sieci Współpraca mechanizmów bezpieczeństwa od stacji końcowych po systemy zarządzania i monitoringu Inteligencja osadzona w oprogramowaniu stacji końcowych CS-MARS Centralnie zarządzany i kontrolowany system bezpieczeństwa Cisco ICS 2006 Cisco Systems, Inc. All rights reserved. 6

7 Czym jest... Threat Control and Containment? Grupa technologii i rozwiązań, które tworzą system wczesnego ostrzegania, powiadamiania i porządkowania/ograniczania niechcianego ruchu Cele to: wykryć, powiadomić i zatrzymać zdarzenia, które mogą spowodować zagrożenie bezpieczeństwa sieci TCC to element Self-Defending Network 2006 Cisco Systems, Inc. All rights reserved. 7

8 Z czego składa się... System typu Threat Control and Containment? eciowych systemów IPS (NIPS) Adaptive Security Appliance (ASA) IPS Cisco IOS IPS Systemów IPS na hostach (HIPS) Cisco Security Agent (CSA) NetFlow Systemu blackholingu Systemu sinkholingu Syslog Systemów korelacji zdarzeń Monitoring, Analysis, and Response System (MARS) Systemy Anty-DDoS (Guard/TAD) trapów SNMP RMON...analizatora ruchu (pakietów) 2006 Cisco Systems, Inc. All rights reserved. 8

9 Z czego składa się Cisco Self- Defending Network 2006 Cisco Systems, Inc. All rights reserved. 9

10 Cisco Self Defending Network stacji końcowych oddziałów brzegu CPD i szkieletu sieci serwerów Konfiguracja polityk bezpieczeństwa Monitoring, korelacja i odpowiedź Identyfikacja i zwalczanie ataków Internet Intranet Cisco Security Agent (CSA) Routery Cisco ISR Cisco ASA 5500 Adaptive Security Appliance Moduły serwisowe w Catalyst 6500 Sensory serii 4200 Serwery CSA Cisco Security Manager CS-MARS Cisco ICS Stacje i serwery to naturalne cele ataku i potencjalne źródła ruchu szkodliwego w momencie ich przejęcia 2006 Cisco Systems, Inc. All rights reserved. 10

11 Cisco Security Agent 5.2 Koncepcja zaufanego QoS dla ruchu ze stacji Wpływanie na oznaczanie ruchu pod kątem polityk QoS: 2006 Cisco Systems, Inc. All rights reserved. 11

12 Cisco Security Agent 5.2 Kontrola interfejsów sieciowych Karty sieciowe pracujące jako trunk są rozróżnialne jako wiele interfejsów logicznych Pozwala to na separację ruchu Głosowego i Danych w wielu VLANach i zróżnicowanie polityki kontroli przez CSA Interfejsy wykorzystywane do dostępu domowego można wyróżnić 2006 Cisco Systems, Inc. All rights reserved. 12

13 Cisco Security Agent 5.2 Sukcesy i nagrody Infonetics: CSA jest na drugim miejscu pod względem popularności na rynku HIPS Gartner: CSA w ćwiartce Liderów Sprzedano ponad 3 miliony agentów od połowy 2003 roku 2006 Cisco Systems, Inc. All rights reserved. 14

14 Cisco Self Defending Network stacji końcowych oddziałów brzegu CPD i szkieletu sieci serwerów Konfiguracja polityk bezpieczeństwa Monitoring, korelacja i odpowiedź Identyfikacja i zwalczanie ataków Internet Intranet Cisco Security Agent (CSA) Routery Cisco ISR Cisco ASA 5500 Adaptive Security Appliance Moduły serwisowe w Catalyst 6500 Sensory serii 4200 Serwery CSA Cisco Security Manager CS-MARS Cisco ICS Brzeg sieci, najczęściej realizowane funkcje to: zaawansowany firewall, tunele VPN (IPsec i SSL), IPsec-aware VRF, QoS, CallManager Express, oraz IOS IPS i eksport próbek NetFlow (anomalie, zliczanie ruchu...) 2006 Cisco Systems, Inc. All rights reserved. 15

15 Nowość w IPS 6.0: Wykrywanie anomalii w czasie rzeczywistym Zintegrowane algorytmy badające anomalie w ruchu powstrzymujące ataki Day 0 Możliwość wykrycia i powstrzymania zagrożeń zanim wzorce sygnatur i ruchu zostaną opracowane i rozpowszechnione Rezultat: działająca 24/7/365 bez potrzeby ciągłego uaktualniania sygnatur Zone 1 Internet Zone 2 Zone 3 Graficzna reprezentacja ilości i typu ruchu 2006 Cisco Systems, Inc. All rights reserved. 16

16 Nowość w IPS 6.0: Ocena zagrożenia na podstawie wiedzy o hostach Informacja o podatnościach i słabościach systemów operacyjnych oraz konkretnych aplikacjach na podstawie Pasywnego rozpoznania systemu operacyjnego Statycznego mapowania systemu operacyjnego (wraz z możliwością obsługi wyjątków) Wartość wpływa na ogólny Wskaźnik Ryzyka (RR) dla zdarzenia Rezultat: Efektywniejsza reakcja na rekonesans/atak Konsola monitoringu: zdarzenia nieistotne są automatycznie odfiltrowanie Włamywacz rozpoczyna atak na serwery IIS Skaner sieciowy A Serwer Windows Podatny Zwiększ RR Serwer Linux Odporny Odfiltruj 2006 Cisco Systems, Inc. All rights reserved. 17

17 Nowość w IPS 6.0: Współpraca z CSA bezpieczeństwo end-to-end CSA może poinformować sondy IPS o podejrzanym zachowaniu konkretnych hostów Sensory IPS dynamicznie zwiększają wskaźnik RR dla ruchu pochodzącego z tych hostów Rezultat: Lepsze kontrola problematycznych hostów 1. Włamywacz atakuje jeden z serwerów 2. CSA blokuje atak i dodaje IP stacji do listy monitoringu 4. Przyszłe próby rekonesansu/ataku są blokowane już na brzegu sieci 3. Współpraca CSA z IPS v6 pozwala na dynamiczne zwiększenie wskaźnika RR dla ruchu pochodzącego z konkretnej listy adresów IP 2006 Cisco Systems, Inc. All rights reserved. 18

18 Nowość w IPS 6.0: Wirtualizacja sensora Elastyczna definicja kontekstów: w oparciu o grupy VLANów lub grupy interfejsów fizycznych Polityka, sygnatury i odpowiedź na zagrożenia jest specyficzna dla danego kontekstu Polityka sensorów wirtualnych bazuje na grupach VLANów Kontekst #1 VLAN 1 VLAN 2 VLAN 3 VLAN 4 Kontekst #2 Kontekst 1: Interface Kontekst 2: Interface Polityka sensorów wirtualnych bazuje na grupach interfejsów 2006 Cisco Systems, Inc. All rights reserved. 19

19 Cisco IPS w IOS Cisco IPS pracuje in-line Dostosowywalna ilość sygnatur w zależności od roli urządzenia, modelu i konkretnej sytuacji w sieci Cisco 1700/ /2800 Internet Cisco 7x00 Mały oddział Enterprise Service Provider Cisco 1700/1800 Farma serwerów edziba firmy Oddział Cisco 830 Pracownik zdalny Cisco 830 Małe biuro satelickie Cisco 2600/ /3800 Biuro regionalne 2006 Cisco Systems, Inc. All rights reserved. 20

20 Cisco IOS Firewall Zaawansowana kontrola aplikacji Dane Port 80 Jestem pakietem SMTP naprawdę! Dane Port 25 Jestem pakietem HTTP naprawdę! Farma serwerów Biuro firmy HTTP Inspection Engine Zapewnienie kontroli aplikacyjnej dla ruchu kierowanego na port 80 Spójność Cisco IOS Firewall i technologii Inline IPS Kontrolowania nadużyć związanych w przesyłaniem informacji z niektórych aplikacji wewnątrz ruchu HTTP Przykład: Instant messaging i aplikacje peerto-peer jak np. Kazaa Inspection Engine Kontrola nadużyć w protokołach SMTP, ESMTP, IMAP, POP inspection engines Inspection Engines Zapewniają także wykrywanie anomalii związanych z protokołami 2006 Cisco Systems, Inc. All rights reserved. 21

21 SSL VPN - WebVPN Tunel SSL VPN Internet Zdalny użytkownik Serwery Rozwiązanie zintegrowane: Cisco ISR, ASA, WebVPN Elastyczność: IPSec VPN, V 3 PN i SSL VPN jedno urządzenie może obsłużyć usługi bezpieczeństwa na wiele sposobów Rozwiązanie SSL VPN ze zintegrowanym bezpieczeństwem zapewnia możliwość stosowania polityk bezpieczeństwa dzięki usługom Firewall, IPS, AAA i QoS Sesje VPN bez konieczności instalacji klienta zapewnia maksymalną mobilność i brak wymagań w stosunku do zasobów Cisco Secure Desktop bezpieczne środowisko pracy w dowolnym środowisku Cisco SDM prosty GUI do zarządzania wszystkimi aspektami bezpieczeństwa 2006 Cisco Systems, Inc. All rights reserved. 22

22 Cisco NAC Możliwe scenariusze Host Kontrola Decyzja i zapobieganie LAN Serwer katalogowy ACS v4.0 WAN Serwer anty wirusowy Inne serwery Użytkownik mobilny Serwer ratunkowy 2006 Cisco Systems, Inc. All rights reserved. 23

23 Cisco Self Defending Network stacji końcowych oddziałów brzegu CPD i szkieletu sieci serwerów Konfiguracja polityk bezpieczeństwa Monitoring, korelacja i odpowiedź Identyfikacja i zwalczanie ataków Internet Intranet Cisco Security Agent (CSA) Routery Cisco ISR Cisco ASA 5500 Adaptive Security Appliance Moduły serwisowe w Catalyst 6500 Sensory serii 4200 Serwery CSA Cisco Security Manager CS-MARS Cisco ICS Brzeg sieci w centrali, najczęściej realizowane funkcje to: zaawansowany firewall, moduł CSC lub IPS, terminowanie tuneli IPsec/SSL 2006 Cisco Systems, Inc. All rights reserved. 24

24 Cisco ASA 5500 Adaptive Security Appliance Wiodąca platforma na rynku bezpieczeństwa Konwergentna ochrona przed zagrożeniami, Elastyczny zdalny dostęp, Minimalizacja kosztów operacyjnych, Unikalna architektura umozliwiająca adaptację do przyszłych zagrożeń Wiodący na rynku Firewall Integruje i rozszerza technologię znaną z linii PIX Security Appliance Oparta o 10-letnie doświadczenie i innowacje, ponad milion zainstalowanych urządzeń PIX w sieciach na całym świecie Zintegrowane usługi IPS Integruje i rozszerza najczęściej wdrażaną technologię IPS i IDS wykorzystywaną na platformach Cisco IPS 4200 Dostarcza kompletnej ochrony przed atakami i innymi zagrożeniami Wiodące na runku usługi VPN Rozszesza najczęściej wdrażaną technologię VPN znaną z koncentratorów Cisco VPN 3000 i firewalli PIX, oferując jednocześnie usługi IPSec i SSL VPN. Zintegrowane usługi Anti-X Integruje i rozszerza technologię zapewniającą bezpieczeństwo zawartości: ochronę przed wirusami, spyware, spamem, phishingiem i stronami zmniejszającymi produktywność pracowników 2006 Cisco Systems, Inc. All rights reserved. 25

25 Cisco ASA v8.0 co nowego? Dokładniejsza kontrola uprawnień w definicjach użytkowników Nowy portal połączeń WebVPN...obsługa nowego klienta AnyConnect (Vista, XP 64, Windows Mobile 5, Linux, Mac OS X) Ułatwiony transport plików drag & drop Rozszerzenie obsługi protokołów WWW, w tym wsparcie dla Flash a, SSH, RDP i VNC Zaawansowany mechanizm przekierowywania portów, nie wymagający uprawnień administratora na stacji z systemem Windows Obsługa protokołu EIGRP i PIM- SM 2006 Cisco Systems, Inc. All rights reserved. 26

26 Rodzina ASA 5500 Rozwiązania od rynku MŚP po duże firmy Rynek docelowy Wydajność Max Firewall Max Firewall + IPS Max IPSec VPN Max IPSec/SSL VPN Peers Cisco ASA 5505 Cisco ASA 5510 Cisco ASA 5520 Cisco ASA 5540 Cisco ASA 5550 Zdalni pracownicy/ Zdalne biura / Małe Firmy Małe Firmy centrala Średnie Firmy Średnie Firmy centrala Duże Firmy, centrala 150 Mbps W przyszłości 100 Mbps 25/ Mbps 300 Mbps 170 Mbps 250/ Mbps 375 Mbps 225 Mbps 750/ Mbps 450 Mbps 325 Mbps 5000/ Gbps N/A 425 Mbps 5000/ ,000/130,000 6, ,000 5 FE 50/100 A/A and A/S (Sec Plus) 280,000 9, ,000 4 GE + 1 FE 150 A/A and A/S 400,000 20, ,000 4 GE + 1 FE 200 A/A and A/S 650,000 28, ,000 8 GE + 1 FE 250 A/A and A/S Możliwości 10,000/25,000 Max połączeń Firewall 3,000 Max połączeń/sekundę 85,000 Pakietów/sekundę (64Bajty) 8-port FE switch Base I/O 3/20 (trunk) Wspieranych VLANów Stateless A/S Wysoka dostępność (Sec Plus) 2006 Cisco Systems, Inc. All rights reserved. 27

27 Cisco Self Defending Network stacji końcowych oddziałów brzegu CPD i szkieletu sieci serwerów Konfiguracja polityk bezpieczeństwa Monitoring, korelacja i odpowiedź Identyfikacja i zwalczanie ataków Internet Intranet Cisco Security Agent (CSA) Routery Cisco ISR Cisco ASA 5500 Adaptive Security Appliance Moduły serwisowe w Catalyst 6500 Sensory serii 4200 Serwery CSA Cisco Security Manager CS-MARS Cisco ICS Zarządzanie, monitoring i automatyczne uaktualnienia 2006 Cisco Systems, Inc. All rights reserved. 28

28 Cisco Security Manager Bogaty interfejs GUI Różne widoki w zależności od potrzeb Widok urządzeń Widok topologii Widok polityk Prosta konfiguracja połaczeń VPN Konfiguracja niezależna od fizycznego rozwiązania routerów, sond IDS/IPS itp. Topologia Polityka Urządzenia 2006 Cisco Systems, Inc. All rights reserved. 29

29 Koncepcja działania MARSa Dwie sesje (Każde zdanie = jedna sesja) Marka wynajęliśmy do włamania do budynku. Upewni się, że ochrona jest skuteczna. 1 incydent (cała historia) 12 zdarzeń (każde słowo = zdarzenie) Zdarzenia gołe informacje wysłane do CS-MARS przez urządzenia w sieci Sesje zdarzenia korelowane przez CS-MARS również przez urządzenia realizujące NAT Incydenty identyfikacja sesji przez reguły wykonujące korelację 2006 Cisco Systems, Inc. All rights reserved. 30

30 Tworzenie sesji Lab Kampus Brzeg sieci eć Building Building Distribution Nietypowy ruch (na podstawie nauczonych wzorców) Edge Distribution Jan Kowalski zainicjował dużo ruchu E-Commerce dostawców usług ISP B Management CS-MARS ACS Jan Kowalski CSM wykonał atak buffer overflow Server 7 6 Core Jan Kowalski wykonał atak buffer overflow 4 5 Nietypowy ruch (na podstawie nauczonych wzorców) 3 Nietypowy ruch (na podstawie nauczonych wzorców) Corporate Internet VPN and Remote Access WAN 2 1 ISP A PSTN Duża ilość pakietów IPsec Frame/ATM 2006 Cisco Systems, Inc. All rights reserved. 31

31 Wektor ataku 1 Graficzna reprezentacja przebiegu ataku 2 Event: ICMP Ping Network Sweep Event: WWW IIS.ida Indexing Service Overflow 3 Event: Built/Teardown/Permitted IP Connection 2006 Cisco Systems, Inc. All rights reserved. 32

32 Analiza ataku i odpowiedź HQ-NIDS-2 Cloud 40 HQ-WAN Edge Router MARS Demo3 HQ-SW-1 HQ-FW-2 Cloud 4 Cloud 2 HQ-WEB-1 HQ-SW-3 Cloud 39 HQ-FW-1 HQ-FW-3 HQ-SW-4 Cloud 42 Intruvert HQ-NIDS1 Cloud 5 CSA HQ Hub Router HQ-SW-2 BR2-NIDS-10 BR2-ISS-Host1 n /24 n /24 BR Head-End Router Cloud 14 Intruvert Sensor BR2-IQ-Router BR2-NIDS-2 Cloud 16 Entercept BR2-NIDS-3 Mgmt Cloud 27 BR2-NIDS-4 n /24 pix506 BR2-WAN- Edge-Router n /24 nssxt n /24 CP Module n /24 BR2-NIDS-1 ns25 BR2-NIDS- n /24 BR3-RW-1 BR2-NIDS-9 set port disable Informacje o sieci poznawane przez n /24 CS-MARS: topologia BR2-NIDS-8 access-list out Relacje deny tcp ruchowe host any Alarmy i błędy BR3-ISSHost1 Konfiguracja urządzeń shun tcp 2006 Cisco Systems, Inc. All rights reserved. 33

33 Wykrycie anomalii MARS, IPS i DTM...czyli Distributed Threat Mitigation Korelacja IPS MC Alarmy i informacje Agregacja i przetworzenie Zarządzanie CS-MARS DTM Aktywacja/dystrybucja sygnatur Zmiany w konfiguracji 2006 Cisco Systems, Inc. All rights reserved. 34

34 Przykłady wdrożeniowe Cisco TCC 2006 Cisco Systems, Inc. All rights reserved. 35

35 Brzeg z internetem... Kontrola dostępu i tożsamości: Firewalle, IPsec, SSL VPN, ACLki IPS MD5 CSA AVS DMZ Threat control and containment: NetFlow, Syslog, SNMP, NIPS, HIPS ASA ACLs Internet PIX NetFlow, Syslog, SNMPv3 IPS RFC2827 Bezpieczeństwo infrastruktury: AAA, CoPP, SSH, RFC2827, SNMP v3, IGP/EGP MD5 Bezpieczeństwo aplikacji: AVS, ACE Zarządzanie bezpieczeństwem: CSM, MARS 2006 Cisco Systems, Inc. All rights reserved. 36

36 eć lokalna Dostęp Dystrybucja Szkielet CSA NAC Appliance MD x /NAC L2 Security urpf ACLs FWSM IPSM NetFlow, Syslog, SNMPv3 Kontrola dostępu i tożsamości: 802.1x, NAC appliance, ACLki, firewalle Threat control and containment: NetFlow, Syslog, SNMP, MARS, NIPS, HIPS Bezpieczeństwo infrastruktury: AAA, CoPP, SSH, urpf, SNMP v3, IGP/EGP MD5, bezpieczeństwo w L2 Zarządzanie bezpieczeństwem: CSM, MARS 2006 Cisco Systems, Inc. All rights reserved. 37

37 Centrum Przetwarzania Danych Kontrola dostępu i tożsamości: Szkielet ACLki, firewalle Agregacja Dostęp MD5 AVS ACE urpf ACLs FWSM IPSM NetFlow, Syslog, SNMPv3 L2 Security Threat control and containment: NetFlow, Syslog, SNMP, MARS, NIPS, HIPS Bezpieczeństwo infrastruktury: AAA, CoPP, SSH, urpf, SNMP v3, IGP/EGP MD5, L2 security features Bezpieczeństwo aplikacji: AVS, ACE, Cisco Guard CSA Zarządzanie bezpieczeństwem: CSM, MARS 2006 Cisco Systems, Inc. All rights reserved. 38

38 Pytania? 2006 Cisco Systems, Inc. All rights reserved. 40

39 2006 Cisco Systems, Inc. All rights reserved. 41

Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com

Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com Agenda Gdzie jesteśmy? Gdzie idziemy? Q&A 2 Gdzie jesteśmy? 3 Mamy wszystko... 4 5 DDoSy się kupuje

Bardziej szczegółowo

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. 1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych

Bardziej szczegółowo

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne

Bardziej szczegółowo

Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl

Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC Radosław Wal radosław.wal@clico.pl Agenda Quiz pt: Czy potrzebuję rozwiązania klasy NAC, a jeśli tak, to jakiego? Czy

Bardziej szczegółowo

Bezpieczeństwo jako fundament budowy Społeczeństwa Informacyjnego w JST Beata Haber IS Account Manager wbeata@cisco.

Bezpieczeństwo jako fundament budowy Społeczeństwa Informacyjnego w JST Beata Haber IS Account Manager wbeata@cisco. Bezpieczeństwo jako fundament budowy Społeczeństwa Informacyjnego w JST Beata Haber IS Account Manager wbeata@cisco.com (022) 572-2715 2002, Cisco Systems, Inc. All rights reserved. 1 Społeczeństwo Informacyjne

Bardziej szczegółowo

Kompleksowa ochrona sieci przedsiębiorstwa

Kompleksowa ochrona sieci przedsiębiorstwa Kompleksowa ochrona sieci przedsiębiorstwa Rozwiązania firmy WatchGuard Prowadzący: Jakub Wojnarowicz CCNS S.A. Agenda Przykład 1 Firma z rozproszonymi oddziałami Urządzenia rodziny Firebox X Edge Urządzenia

Bardziej szczegółowo

PARAMETRY TECHNICZNE I FUNKCJONALNE

PARAMETRY TECHNICZNE I FUNKCJONALNE Załącznik nr 5 do SIWZ PARAMETRY TECHNICZNE I FUNKCJONALNE Uwagi i objaśnienia: 1) Należy wypełnić wszystkie pozycje tabeli. 2) Parametry określone przez Zamawiającego jako Wymagane są parametrami, którymi

Bardziej szczegółowo

Palo Alto firewall nowej generacji

Palo Alto firewall nowej generacji Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu

Bardziej szczegółowo

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Wirtualizacja sieci izolacja ruchu w LAN oraz sieciach MPLS

Wirtualizacja sieci izolacja ruchu w LAN oraz sieciach MPLS Wirtualizacja sieci izolacja ruchu w LAN oraz sieciach MPLS Łukasz Bromirski lbromirski@cisco.com CONFidence, maj 2007 Kraków 2006 Cisco Systems, Inc. All rights reserved. 1 Agenda Po co wirtualizacja?

Bardziej szczegółowo

Robaki sieciowe. + systemy IDS/IPS

Robaki sieciowe. + systemy IDS/IPS Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela

Bardziej szczegółowo

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski 1 Plan prezentacji I. Podstawowe informacje o projekcie DIADEM Firewall II. Architektura systemu III. Środowisko testowe IV. Literatura

Bardziej szczegółowo

Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX

Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX Wprowadzenie 17 Rozdział 1. Bezpieczeństwo sieci 27 Słabe punkty 27 Typy ataków 28 Ataki rozpoznawcze 29 Ataki dostępu 29 Ataki

Bardziej szczegółowo

Zadanie.09-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16

Zadanie.09-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16 ASDM - Adaptive Security Device Manager (pix) HTTP Device Manager (switch) SSH (pix), TELNET (switch) Schemat sieci OUTSIDE 200. 200. 200.0/24 outside security- level 0 192. 168.1.0/24 dmz security- level

Bardziej szczegółowo

Red Hat Network Satellite Server

Red Hat Network Satellite Server Red Hat Network Satellite Server Bogumił Stoiński RHC{E,I,X} B2B Sp. z o.o. 600 017 006 bs@bel.pl Usługa Red Hat Network 2 Usługa Red Hat Network Zintegrowane platforma stworzona do zarządzania systemami

Bardziej szczegółowo

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana

Bardziej szczegółowo

Wprowadzenie do zagadnień związanych z firewallingiem

Wprowadzenie do zagadnień związanych z firewallingiem NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko

Bardziej szczegółowo

Wymagania techniczne przedmiotu zamówienia. Część nr III

Wymagania techniczne przedmiotu zamówienia. Część nr III Załącznik nr 1c Wymagania techniczne przedmiotu zamówienia Część nr III Dostawa urządzenia brzegowego 1szt. 1. Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa

Bardziej szczegółowo

Systemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl

Systemy Firewall. Grzegorz Blinowski. CC - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl Systemy Firewall Grzegorz Blinowski "CC" - Open Computer Systems Grzegorz.Blinowski@cc.com.pl Plan wykładu Zastosowanie systemów Firewall w Intranecie Rodzaje systemów Firewall Główne koncepcje stosowania

Bardziej szczegółowo

ZiMSK NAT, PAT, ACL 1

ZiMSK NAT, PAT, ACL 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl NAT, PAT, ACL 1 Wykład Translacja

Bardziej szczegółowo

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność

Bardziej szczegółowo

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. Bezpieczeństwo usług ug w sieciach korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. DGT Sp. z o.o. All rights ul. Młyńska reserved 7, 83-010 2005, DGT Straszyn, Sp. z

Bardziej szczegółowo

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji. Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji a.klesnicki@gmail.com Potrzeba 75% udanych ataków z Internetu wykorzystuje dziury w aplikacja webowych Rozwiązania Jak możemy się chronić?

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Załącznik nr 2 do I wyjaśnień treści SIWZ

Załącznik nr 2 do I wyjaśnień treści SIWZ Załącznik nr 2 do I wyjaśnień treści SIWZ Firewall - Centrum Danych - Centrum Danych (TKP 3.9) 1 sztuka Firewall - Centrum Onkologii (TKP 3.10) 1 sztuka Wymagania Ogólne Dostarczony system bezpieczeństwa

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

OUTSIDE /24. dmz. outside /24. security- level 50. inside security- level /16 VLAN /

OUTSIDE /24. dmz. outside /24. security- level 50. inside security- level /16 VLAN / Filtrowanie pakietów, Statyczna translacja adresów Schemat sieci OUTSIDE 200. 200. 200.0/24 outside security- level 0 192. 168.1.0/24 dmz security- level 50 inside security- level 100 176.16.0.0/16 10.0.0.0/8

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich

Bardziej szczegółowo

System zarządzania i monitoringu

System zarządzania i monitoringu Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:

Bardziej szczegółowo

FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA

FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA Gmina Celestynów zaprasza do złożenia oferty cenowej dot. usługi polegającej na zakupie wraz dostawą, instalacją i konfiguracją zgodnie z zaleceniami Zamawiającego routera do Urzędu Gminy. W celu wyliczenia

Bardziej szczegółowo

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft Wstęp do Microsoft Forefront Jakub Januszewski Technology Adviser - Security Microsoft 1 Agenda Wyzwania bezpieczeństwa Rodzina Forefront dzisiaj Forefront Codename Stirling Pytania Wyzwania bezpieczeństwa

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

n6: otwarta wymiana danych

n6: otwarta wymiana danych n6: otwarta wymiana danych Paweł Pawliński SECURE 2013 XVII Konferencja na temat bezpieczeństwa teleinformatycznego 9 października 2013 Paweł Pawliński (CERT Polska) n6: otwarta wymiana danych SECURE 2013

Bardziej szczegółowo

Monitorowanie zdarzeń w sieci bankowej w odniesieniu do Rekomendacji D. Bartłomiej Kilanowicz, ASCOMP

Monitorowanie zdarzeń w sieci bankowej w odniesieniu do Rekomendacji D. Bartłomiej Kilanowicz, ASCOMP Monitorowanie zdarzeń w sieci bankowej w odniesieniu do Rekomendacji D. Bartłomiej Kilanowicz, ASCOMP Agenda Wymagania stawiane przez rekomendację D w zakresie monitorowania sieci i systemów bezpieczeństwa

Bardziej szczegółowo

Minimalne wymagania techniczne dla systemu:

Minimalne wymagania techniczne dla systemu: Załącznik Nr 2 Minimalne wymagania techniczne dla systemu: Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa niezależnie od dostawcy łącza. Dopuszcza

Bardziej szczegółowo

ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h

ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h Imię Nazwisko ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Filtrowanie pakietów 4. Ustawienie portów przełącznika (tryb graficzny) 5. DNAT (tryb

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik Nr 1 do ogłoszenia o zamówieniu SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa urządzeń sieciowych: 1. Urządzenie A 1 sztuka 2. Urządzenie B 3 sztuki 3. Urządzenie

Bardziej szczegółowo

Dostawa urządzenia sieciowego UTM.

Dostawa urządzenia sieciowego UTM. Załącznik Nr 1 Pak Nr 1 1. Przedmiot zamówienia: Dostawa urządzenia sieciowego UTM. Przedmiotem zamówienia jest dostawa urządzenia sieciowego UTM (1 szt.) wraz z jego instalacją i konfiguracją. Wyznaczony

Bardziej szczegółowo

Integracja systemu antymalwarowego HP ATA z urządzeniami bezpieczeństwa sieciowego HP NGIPS. Sebastian Mazurczyk Warszawa / 19, 06, 2015

Integracja systemu antymalwarowego HP ATA z urządzeniami bezpieczeństwa sieciowego HP NGIPS. Sebastian Mazurczyk Warszawa / 19, 06, 2015 Integracja systemu antymalwarowego HP ATA z urządzeniami bezpieczeństwa sieciowego HP NGIPS Sebastian Mazurczyk Warszawa / 19, 06, 2015 TippingPoint: Źródła informacji 1. Cotygodniowe filtry Digital Vaccine

Bardziej szczegółowo

Inwazja security na świat wirtualny VPN-1 VE Radosław Wal CLICO

Inwazja security na świat wirtualny VPN-1 VE Radosław Wal   CLICO Inwazja security na świat wirtualny VPN-1 VE Radosław Wal email: radoslaw.wal@clico.pl CLICO Agenda Wprowadzenie Tradycyjny i dedykowany sposób ochrony środowiska wirtualnego Standardowy tryb pracy zabezpieczeń

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 8 do siwz SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem dostawy są : 2 szt. urządzeń UTM skonfigurowane do pracy w klastrze dla KW PSP w Katowicach stanowiące jednostkę centralna systemu

Bardziej szczegółowo

Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych

Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych Firewalle aplikacyjne - Zabezpieczanie aplikacji internetowych Wojciech Dworakowski Agenda Dlaczego tradycyjne mechanizmy nie wystarczają? Wykorzystanie zaawansowanych firewalli Firewalle aplikacyjne architektura

Bardziej szczegółowo

Elastyczna sieć dla rozwiązań Cloud Open vswitch

Elastyczna sieć dla rozwiązań Cloud Open vswitch Elastyczna sieć dla rozwiązań Cloud Open vswitch Dariusz Puchalak 19+ lat Linux/Unix Sysadmin 7+ lat trener 6+ m-cy w OSEC OSEC 6+ lat na rynku doświadczona kadra (ACNI, RHCA) specjalizacja open-source

Bardziej szczegółowo

Część 2: Dostawa i konfiguracja sprzętowej zapory sieciowej (UTM - Unified Threat Management)

Część 2: Dostawa i konfiguracja sprzętowej zapory sieciowej (UTM - Unified Threat Management) Załącznik nr 2b do SIWZ Część 2: Dostawa i konfiguracja sprzętowej zapory sieciowej (UTM - Unified Threat Management) Opis przedmiotu zamówienia UTM - Unified Threat Management Wymagania Ogólne Dostarczony

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h

ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h Imię Nazwisko ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Filtrowanie pakietów 4. Ustawienie portów przełącznika (tryb graficzny) 5. DNAT (tryb

Bardziej szczegółowo

Digital WorkPlace według Aruba Networks. Robert Miros Network Solution Architect

Digital WorkPlace według Aruba Networks. Robert Miros Network Solution Architect Digital WorkPlace według Aruba Networks Robert Miros Network Solution Architect Co to jest Digital Workplace? Digital Workplace to strategia biznesowa polegająca na zwiększeniu zaangażowania pracowników

Bardziej szczegółowo

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy

Bardziej szczegółowo

Bezpieczeństwo Centrum Przetwarzania Danych

Bezpieczeństwo Centrum Przetwarzania Danych Bezpieczeństwo Centrum Przetwarzania Danych (czyli jak do problemu podejść praktycznie) Łukasz Bromirski lbromirski@cisco.com Wrocław, 21 października 2006 1 Agenda Problemy zagrożenia i wyzwania Jak wygląda

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

Marek Pyka,PhD. Paulina Januszkiewicz

Marek Pyka,PhD. Paulina Januszkiewicz Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network

Bardziej szczegółowo

Specyfikacja techniczna oferowanego sprzętu

Specyfikacja techniczna oferowanego sprzętu Specyfikacja techniczna oferowanego sprzętu Zapora ogniowa Router-Firewall z kontrolerem sieci bezprzewodowej WiFi wymagane podanie konkretnych parametrów i informacji na temat oferowanego urządzenia.

Bardziej szczegółowo

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT MONITOROWANIE DOSTĘPNOŚCI USŁUG IT POZIOMY MONITOROWANIA Services Transaction Application OS Network IBM TIVOLI MONITORING Proaktywnie monitoruje zasoby systemowe, wykrywając potencjalne problemy i automatycznie

Bardziej szczegółowo

Check Point Endpoint Security

Check Point Endpoint Security Check Point Endpoint - pojedynczy agent ochrony stacji końcowej Marek Krauze marek.krauze@clico.pl Agenda Rozwiązania klasy Endpoint security Wyzwania dla bezpieczeństwa Pojedynczy agent, pojedyncza konsola

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik Nr 4.1 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiot zamówienia: Przedmiotem zamówienia jest dostawa urządzeń sieciowych i oprogramowania w 2017 r. wg dwóch części dla Urzędu Marszałkowskiego

Bardziej szczegółowo

DLP i monitorowanie ataków on-line

DLP i monitorowanie ataków on-line DLP i monitorowanie ataków on-line Robert Kępczyński Senior Consultant Jakimi kanałami wyciekają wrażliwe dane? 1. Styk z Internetem (poczta elektroniczna, Webmail, HTTP, etc.) 2. Zewnętrzne nośniki (pendrive,

Bardziej szczegółowo

Aspekty bezpieczeństwa sieci i aplikacji w CPD Grzegorz Wróbel

Aspekty bezpieczeństwa sieci i aplikacji w CPD Grzegorz Wróbel Aspekty bezpieczeństwa sieci i aplikacji w CPD Grzegorz Wróbel 1 ść no ral eg Int Po ufn oś ć Mechanizmy kontroli logicznej w obrębie sieci Ciągłość pracy/osiągalność 2 Wstęp do zarządzania bezpieczeństwem

Bardziej szczegółowo

Ochrona sieci operatorów internetowych

Ochrona sieci operatorów internetowych Ochrona sieci operatorów internetowych Dobre praktyki Łukasz Bromirski lbromirski@cisco.com Wrocław, 21 października 2006 1 Agenda Ochrona sieci operatora...i słów parę o ochronie samych urządzeń Ochrona

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

Wirtualizacja sieci - VMware NSX

Wirtualizacja sieci - VMware NSX Wirtualizacja sieci - VMware NSX Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Software-Defined Data Center a Usługi Sieciowe Software-Defined Data Center

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA ZAŁĄCZNIK NR 1 DO SIWZ

SPECYFIKACJA TECHNICZNA ZAŁĄCZNIK NR 1 DO SIWZ SPECYFIKACJA TECHNICZNA ZAŁĄCZNIK NR 1 DO SIWZ 1) Firewall z funkcjonalnością IPS (np. Cisco ASA5515-IPS-K9 lub równoważny) 1. Urządzenie powinno pełnić rolę ściany ogniowej śledzącej stan połączeń z funkcją

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia Specyfikacja:

Szczegółowy opis przedmiotu zamówienia Specyfikacja: Wymagania Ogólne Szczegółowy opis przedmiotu zamówienia Specyfikacja: Załącznik nr 1 do SIWZ Znak sprawy: KA-2/066/2017 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje

Bardziej szczegółowo

ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE. Parametry graniczne i wymagalne dla sprzętu dostarczonego przez oferenta.

ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE. Parametry graniczne i wymagalne dla sprzętu dostarczonego przez oferenta. Załącznik nr 1 - Szczegółowy opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup i dostawa do siedziby Archiwum Państwowego w Zielonej Górze urządzenia zabezpieczania sieci UTM o parametrach nie

Bardziej szczegółowo

Wykład. Zarządzanie i monitorowanie sieci komputerowych. zarządzania i konfiguracji sieci. 1. CISCO w aspekcie

Wykład. Zarządzanie i monitorowanie sieci komputerowych. zarządzania i konfiguracji sieci. 1. CISCO w aspekcie Zarządzanie i monitorowanie sieci komputerowych Wykład 1. CISCO w aspekcie zarządzania i konfiguracji sieci. mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

Producent. Rok produkcji..

Producent. Rok produkcji.. Pakiet II Formularz wymaganych warunków technicznych Składając ofertę w postępowaniu o udzielenie zamówienia publicznego pn. Dostawa serwerów, urządzeń infrastruktury sieciowej oraz wybór podmiotu obsługującego

Bardziej szczegółowo

Załącznik nr 3 do OPZ opis sprzętu i Infrastruktury sieci VPN zabezpieczającej połączenia sieciowe pomiędzy Parterami projektu oraz sprzęt.

Załącznik nr 3 do OPZ opis sprzętu i Infrastruktury sieci VPN zabezpieczającej połączenia sieciowe pomiędzy Parterami projektu oraz sprzęt. Załącznik nr 3 do OPZ opis sprzętu i Infrastruktury sieci VPN zabezpieczającej połączenia sieciowe pomiędzy Parterami projektu oraz sprzęt. Wykonawca dostarczy urządzenia umożliwiające zestawienie połączeń

Bardziej szczegółowo

Bezpieczeństwo z najwyższej półki

Bezpieczeństwo z najwyższej półki Firma WatchGuard Technologies powstałą w 1996, jako producent sprzętu do ochrony sieci komputerowych. W 2006 roku nadszedł czas przełomowych decyzji dotyczących kierunku rozwoju przedsiębiorstwa, w ich

Bardziej szczegółowo

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Produkty zabezpieczeń typu UTM (ang. unified threat management) to urządzenia, w których zawarte

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA PRZEDMIOTU UMOWY DOTYCZĄCA CZĘŚCI AKTYWNEJ ŁĄCZA

SPECYFIKACJA TECHNICZNA PRZEDMIOTU UMOWY DOTYCZĄCA CZĘŚCI AKTYWNEJ ŁĄCZA Załącznik nr 2 do umowy SPECYFIKACJA TECHNICZNA PRZEDMIOTU UMOWY DOTYCZĄCA CZĘŚCI AKTYWNEJ ŁĄCZA 1. Wytyczne dotyczące części aktywnej łącza: 1) Wykonawca zapewni gwarantowane pasmo (CIR) [zgodnie z ofertą

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network

Bardziej szczegółowo

OCENA ZABEZPIECZEŃ. Obraz środowiska wirtualnego

OCENA ZABEZPIECZEŃ. Obraz środowiska wirtualnego OCENA ZABEZPIECZEŃ Obraz środowiska wirtualnego Data Center model klasyczny Data Center konsolidacja zasobów Bezpieczne? Data Center Wpływ wirtualizacji na obszar bezpieczeństwa Nieaktualne Obrazy VM Virus

Bardziej szczegółowo

www.arakis.pl PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK)

www.arakis.pl PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK) PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK) agenda I. opis systemu II. wykrywanie nowych ataków III. ataki aktualne robak PHP IV. open proxy znajdź

Bardziej szczegółowo

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO Lublin, dnia 24 sierpnia 2011 r. WL-2370/44/11 INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO Przetarg nieograniczony na Wdrożenie kompleksowego systemu ochrony lokalnej

Bardziej szczegółowo

Opis przedmiotu zamówienia.

Opis przedmiotu zamówienia. Część III SIWZ Dostawa zintegrowanego urządzenia sieciowego typu UTM Opis przedmiotu zamówienia. 1. Przedmiotem zamówienia jest: a. dostarczenie do siedziby Zamawiającego sprzętu i oprogramowania zgodnego

Bardziej szczegółowo

Specyfikacja techniczna

Specyfikacja techniczna Specyfikacja techniczna Załącznik nr 1 do zapytania ofertowego OBSŁUGA SIECI Urządzenie musi posiadać wsparcie dla protokołu IPv4 oraz IPv6 co najmniej na poziomie konfiguracji adresów dla interfejsów,

Bardziej szczegółowo

KAM-TECH sklep internetowy Utworzono : 28 kwiecień 2017

KAM-TECH sklep internetowy Utworzono : 28 kwiecień 2017 TV PRZEMYSŁOWA > monitoring IP > routery > Model : - Producent : TP-LINK Możliwość utworzenia do 50 tuneli IPsec VPN jednocześnie, przepustowość IPsec VPN do 50Mb/s IPsec, PPTP, L2TP, L2TP over

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Opis przedmiotu zamówienia Zamówienie obejmuje: 1) 80 sztuk routerów dostępowych wraz z oprogramowaniem Numer katalogowy Opis Liczba CISCO861-K9 Cisco 861 Ethernet Security Router 1 CAB-ACE Power Cord

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA

SPECYFIKACJA TECHNICZNA Załącznik nr do umowy nr z dnia CZĘŚĆ II PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA TECHNICZNA Zakup sieciowych urządzeń aktywnych na potrzeby rozbudowy podsystemów: System Informatyczny Prokuratury, esąd, Podsystem

Bardziej szczegółowo

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej VLAN, VPN E13 VLAN VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej Zastosowania VLAN Dzielenie sieci na grupy użytkowe: Inżynierowie,

Bardziej szczegółowo

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski Praca magisterska Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski Internet dziś Podstawowe narzędzie pracy

Bardziej szczegółowo

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Złożona i rozbudowana architektura: błędy w kodzie błędy w konfiguracji błędy w założeniach

Bardziej szczegółowo

Kontrola dostępu do sieci lokalnych (LAN)

Kontrola dostępu do sieci lokalnych (LAN) Kontrola dostępu do sieci lokalnych (LAN) Patryk Gęborys Konferencja ISSE/Secure 2007 Warszawa, 25-27 września 2007 roku Spis rzeczy 2 Information Systems Security Association Międzynarodowa organizacja

Bardziej szczegółowo

Projektowanie sieci metodą Top-Down

Projektowanie sieci metodą Top-Down Projektowanie sieci metodą Top-Down http://www.topdownbook.com Wydanie w języku polskim PWN 2007 Copyright 2004 Cisco Press & Priscilla Oppenheimer W tej części Część II: Projekt logiczny Rozdział 5: Projektowanie

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows

Bardziej szczegółowo

Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów

Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów Przygotował: mgr inż. Jarosław Szybiński 18.12.2004 Studium przypadku Case Study CCNA2-ROUTING Warianty projektów Wariant 1. Adres IP sieci do dyspozycji projektanta: 192.168.1.0 Ilość potrzebnych podsieci:

Bardziej szczegółowo

ZADANIE.05. Procesy Bezpieczeństwa Sieciowego v.2011alfa ZADANIE.05 IDS / IPS - 1 -

ZADANIE.05. Procesy Bezpieczeństwa Sieciowego v.2011alfa ZADANIE.05 IDS / IPS - 1 - Imię Nazwisko ZADANIE.05 IDS / IPS - 1 - 212.191.89.192/28 ISP LDZ dmz security-level 50 ISP BACKBONE 79.96.21.160/28 outside security-level 0 subinterfaces, trunk 212.191.89.0/26 172.16+G.0.0/16 10.G.99.0/24

Bardziej szczegółowo

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win

Bardziej szczegółowo

Opis specjalności. Zajęcia obejmować będą również aspekty prawne dotyczące funkcjonowania sieci komputerowych i licencjonowania oprogramowania.

Opis specjalności. Zajęcia obejmować będą również aspekty prawne dotyczące funkcjonowania sieci komputerowych i licencjonowania oprogramowania. Opis specjalności Moduł specjalności ASK obejmuje zagadnienia związane z: architekturą, funkcjonowaniem i zarządzaniem urządzeniami służącymi do budowy sieci komputerowych oprogramowaniem i usługami wykorzystywanymi

Bardziej szczegółowo

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści Egzamin 70-744 : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, 2017 Spis treści Wprowadzenie Ważne: Jak używać tej książki podczas przygotowania do egzaminu ix xiii

Bardziej szczegółowo

HP Matrix Operating Environment: Infrastructure Administration

HP Matrix Operating Environment: Infrastructure Administration Kod szkolenia: Tytuł szkolenia: HK920S HP Matrix Operating Environment: Infrastructure Administration Dni: 4 Opis: Adresaci szkolenia Doświadczeni administratorzy, którzy zarządzają rozwiązaniami private

Bardziej szczegółowo

Axence nvision Nowe możliwości w zarządzaniu sieciami

Axence nvision Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty

Bardziej szczegółowo

Formularz cenowo-techniczny

Formularz cenowo-techniczny Załącznik nr 2 do SIWZ Załącznik nr 1 do Umowy Formularz cenowo-techniczny A. 1. Przedmiotem zamówienia jest dostawa systemu UTM wraz w wdrożeniem 2. Oferowane produkty muszą spełniać wszystkie parametry

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo