Ocena bezpieczeństwa sieci SAN.

Wielkość: px
Rozpocząć pokaz od strony:

Download "Ocena bezpieczeństwa sieci SAN."

Transkrypt

1 Ocena bezpieczeństwa sieci SAN. Wojciech Bury, Tomasz Zygmuntowicz NASK Wstęp Decydując się na wdrożenie sieci SAN musimy pamiętać, że wiążą się z tym nie tylko oczywiste korzyści w postaci wzrostu zasobów dyskowych, wzrostu wydajności i efektywności wykorzystania aplikacji i zasobów. Sieć SAN w firmie to także miejsce, które gromadzi krytyczne dane i krytyczne aplikacje, zarówno dla firmy, jak i często dla jej klientów. Konieczna jest zatem próba odpowiedzenia sobie na kilka ważnych pytań, niezależnie od tego czy jest to planowane wdrożenie nowej sieci czy mamy już taką sieć SAN od lat i dotąd nic złego się nie działo : - Czy można włamać się do moich zasobów w sieci SAN? - Czy ktoś może zakłócić działanie sieci SAN, działanie aplikacji korzystających z SAN? - Jak sprawdzić bezpieczeństwo mojej sieci SAN? - Kiedy i jak wykonać audyt bezpieczeństwa sieci SAN? - Jak wykorzystać istniejące mechanizmy sieci SAN do jej zabezpieczenia? - Jak wykorzystać istniejącą infrastrukturę teleinformatyczną firmy, aby zabezpieczyć sieć SAN? Architektury pamięci masowych Wyróżniamy 3 architektury pamięci masowej: - DAS (Direct Attached Storage) - NAS (Network Attached Storage) - SAN (Storage Area Network) Najbardziej popularną architekturą na rynku pamięci masowej jest technologia DAS polegającą na bezpośrednim dołączeniu pamięci masowej (dysku twardego) do konkretnego komputera, ale to rozwiązanie ma jedną główną wadę: brak możliwości efektywnego zarządzania zasobami, co oczywiście pociąga za sobą mnóstwo innych ograniczeń głównie związanych z bezpieczeństwem przechowywanych danych. Oczywiście do zalet należy niewątpliwie cena takiego rozwiązania i powszechność stosowania, ale to co

2 idealnie sprawdza się na przykład w stacjach roboczych, nie koniecznie jest najlepsze do profesjonalnych zastosowań np. w serwerach. Kolejną architekturą jest technologia NAS polegająca na podłączeniu pamięci masowej bezpośrednio do sieci Ethernet. Architektura NAS posiada tę zaletę, iż z usług stacji NAS może korzystać wielu klientów jednocześnie, oraz to że wykorzystujemy architekturę Ethernet. Do wad takiego rozwiązania należy niewątpliwie zawodność infrastruktury IP i niewystarczająca wydajność. Obecnie najbardziej zaawansowanym rozwiązaniem służącym do bezpiecznego przechowywania i zarządzania danymi są sieci Storage Area Network (SAN), które korzystają z protokołu FC o przepustowości 2Gbit/s i 4Gbit/s. Kluczowym elementem sieci SAN są macierze dyskowe (czyli pamięć masowa), z których korzystają poszczególne serwery za pośrednictwem przełączników FC (Rys.1). Rys. 1 Do głównych zalet sieci SAN wykorzystujących macierze dyskowe należą przede wszystkim: - zapewnienie najwyższego poziomu bezpieczeństwa danych, na co składa się miedzy innymi mechanizm ochrony RAID w ramach jednej macierzy i replikacja danych do ośrodka zapasowego na zdalną macierz, - centralizacja i uproszczenie zarządzania pamięcią masową, - zwiększenie utylizacji pamięci masowej, - zapewnienie możliwości retencji danych, - zapewnienie odpowiedniej wydajności dla systemów.

3 Oczywiście rozwiązanie takie ma również swoją wadę w postaci ceny, gdyż, aby zbudować sieć SAN nie wystarczy kupić tylko macierz dyskową, ale potrzeba również zainwestować w odpowiednie przełączniki FC, karty HBA (Host Bus Adapter) minimum jedna do każdego serwera dołączanego do sieci SAN, i oczywiście w całą infrastrukturę światłowodową. Podsumowując, przewaga sieci SAN nad innymi architekturami pamięci masowej polega na tym, iż ma ona do dyspozycji wydzieloną dedykowaną sieć, którą można elastycznie rozbudowywać, zarządzać, stosować określone rozwiązania redundantne, a wszystko to sprawia, że dostępność takich sieci sięga 100%. Mechanizmy zapewniające bezpieczeństwo w sieciach SAN Zoning Jednym z podstawowych pojęć z zakresu sieci SAN jest tzw. strefa (ang. zone). Zoning jest mechanizmem, który służy do definiowania które urządzenia w sieci Fabric mają prawo komunikować się ze sobą. Mechanizm ten jest implementowany na przełącznikach FC. Definiowanie stref może odbywać się na podstawie różnych parametrów: - numerów WWN urządzeń podłączonych do przełącznika ten sposób jest elastyczny gdyż strefa jest odporna na przepięcia urządzeń na inne porty w przełączniku. Niestety pozwala na nieautoryzowany dostęp do strefy, poprzez zmianę numeru WWN urządzenia. Ta metoda zwana jest soft zoning. - definiowanie portów na przełączniku które mogą się ze sobą komunikować metoda mniej elastyczna, gdyż w przypadku zmiany portu na przełączniku wymagana jest rekonfiguracja przełącznika. Z punktu widzenia bezpieczeństwa jest to metoda lepsza gdyż nie pozwala na nieautoryzowany dostęp do strefy poprzez zmianę numeru WWN urządzenia (ang. spoofing). ten mechanizm zwany jest hard zoning. Port security i LUN masking - macierze dyskowe, w celu zapewnienia separacji dostępu do udostępnianych zasobów dyskowych przez systemy komputerowe, implementuja mechanizm zwany maskowaniem numerów LUN (ang. LUN masking). Mechanizm ten pokazuje danemu serwerowi tylko te wolumeny (LUNs), które zostały mu przypisane. Reszta wolumenów przeznaczonych dla innych serwerów jest niewidoczna dla tego systemu komputerowego. Maskowanie numerów LUN działa w oparciu o numery WWN kart HBA podłączonych systemów komputerowych. Mechanizm ten może być również implementowany w przełącznikach bądź samych kartach, jednak umieszczenie LUN masking w miejscu innym niż na macierzy daje większe możliwości obejścia kontroli dostępu. Jeżeli LUN masking jest implementowany na macierzy, jedyną metodą na obejście tego mechanizmu jest zmiana numeru WWN na serwerze, czyli podszycie się pod inny system komputerowy. Aby domknąć tę ostatnią furtkę,

4 przez którą może dojść do nadużyć, na przełączniku musi istnieć mechanizm kontrolujący dostęp do sieci SAN przez dany port. Najczęściej mechanizm ten zwany jest port security i wiąże on fizyczny port na przełączniku z numerem WWN, który ma dostęp przez ten port do sieci SAN. Połączenie mechanizmów port security i LUN masking eliminuje logiczne ścieżki nieautoryzowanego dostępu do zasobów dyskowych przez systemy komputerowe w sieci SAN. Niektóre macierze, oprócz mechanizmu LUN masking, pozwalają na udostępnienie danych wolumenów na danym porcie fizycznym macierzy. Ten mechanizm kontroli dostępu daje wyższy poziom bezpieczeństwa, ponieważ nie jest narażony na ewentualne błędy w implementacji LUN masking. Ze względu na zazwyczaj dużą ilość systemów komputerowych podłączonych do macierzy oraz ograniczoną ilość portów w przypadku wielu macierzy, mechanizm ten ma ograniczone zastosowanie. Warto natomiast go wykorzystać do podzielenia zasobów dyskowych na kilka logicznych części i udostępnienie ich na różnych portach fizycznych macierzy. VSAN Virtual SAN Wirtualna sieć SAN jest to technologia opracowana przez firmę CISCO (obecnie w fazie standaryzacji), mająca na celu wprowadzenie większego bezpieczeństwa oraz stabilności do sieci SAN. VSAN zapewnia izolację urządzeń podłączonych do tej samej sieci Fabric, poprzez stworzenie wirtualnej sieci SAN, która posiada wszystkie elementy pełnosprawnej, niezależnej sieci. Sieci VSAN oferują: - izolację ruchu ruch protokołu FC w ramach jednego VSAN jest zupełnie odseparowany od innych VSAN; jedyną możliwością przepływu informacji z jednego VSAN do innego jest możliwość użycia mechanizmu routingu pomiędzy sieciami VSAN, który wymaga odrębnej konfiguracji; - zwiększenie niezawodności wszystkie usługi potrzebne do działania pojedynczej sieci SAN są uruchomione niezależnie dla każdego VSAN, dzięki czemu problemy w jednym VSAN nie wpływają na działanie innego VSAN; - zwiększenie skalowalności stworzenie wielu logicznych sieci SAN w ramach jednej fizycznej infrastruktury daje większą skalowalność. Elementy wpływające na poziom bezpieczeństwa sieci SAN. Bezpieczeństwo sieci SAN to tak naprawdę bezpieczeństwo danych i ciągłość działania aplikacji. Dane podlegające ochronie to firmowe dane krytyczne i /lub dane klienta. Powinny mieć one zapewnioną integralność (nienaruszalność), poufność (tylko wyznaczone osoby mają dostęp i na określonych zasadach), dostępność (ciągłość pracy aplikacji, ciągłość pracy na danych) i zarządzanie (łatwość i elastyczność zarządzania danymi oraz ich audyt i monitoring).

5 Zagrożenia mogą pochodzić z wewnątrz firmy lub z zewnątrz. Zagrożenia wewnętrzne bardzo poważne, nadal jednak zwykle są ignorowane. Sprowadzają się one głównie do nieuprawnionego użycia narzędzi zarządzających lub serwera czy switcha będącego w sieci SAN. Tak uzyskany dostęp umożliwia kradzież danych, a także ich usunięcie i modyfikację. Zagrożenia zewnętrzne, często dotychczas bagatelizowane ze względu na umieszczenie sieci SAN głęboko wewnątrz sieci lokalnej. Przy obecnym rozwoju łączy WAN i Internetowych i wykorzystaniu centrów zapasowych nie powinniśmy zapominać, że dla sieci bezpieczeństwa SAN sytuacja uległa zmianie. Przy potencjalnej sytuacji uzyskania dostępu przez napastnika z zewnątrz do serwera lub switcha w sieci SAN, ewentualnie uzyskanie dostępu do danych na styku sieci SAN i WAN/Internet, dostęp za ich pośrednictwem do danych lub możliwość przerwania ciągłości działania aplikacji jest bardzo prawdopodobna. Dla usystematyzowania i pewnego rodzaju klasyfikacji możemy wyróżnić podstawowe strefy zagrożeń: Systemy działające w sieci SAN. Wliczamy tutaj zarówno systemy operacyjne serwerów korzystających z zasobów sieci jak i aplikacje, które pracując na tych systemach umożliwiają pracę użytkownikom i klientom. System operacyjny lub aplikacja, jeśli nie jest odpowiednio zabezpieczona, może być doskonałym miejscem dostępu do zasobów sieci storage owej. Na szczególne niebezpieczeństwo narażone są serwery webowe. Konieczność używania oprogramowania bezpiecznego, zaktualizowanego i odpowiednio skonfigurowanego wymagana jest także dla systemów i aplikacji zarządzających (gdzie często także jest możliwość dostępu np. poprzez aplikacje www lub dostęp zdalny do serwera zarządzającego). Kolejna strefa obejmuje urządzenia łączące (bramki itp.), przejściowe pomiędzy różnymi mediami. Są to switche FC, routery, firewalle i koncentratory VPN. Zagrożenie może być tutaj głównie spowodowane błędną konfiguracją, pozostawieniem ustawień standardowych np. hasła, czy pozostawieniem włączonych niepotrzebnych usług. Etap transportu danych i medium komunikacyjne to trzecia strefa. Jej słabe zabezpieczenia umożliwia m.in. wpięcie się do switcha FC lub IP i przekierowanie ruchu. Możliwość takich działań wzrasta szczególnie podczas korzystania z mechanizmów zdalnego backupu, udostępniania danych przez webserwer czy replikacji do ośrodka zapasowego. Ilość krytycznych miejsc, które mogą być niezabezpieczone i posłużyć potencjalnemu napastnikowi, rośnie wtedy znacząco. Pozostają jeszcze media przenośne, na których przechowywane są dane. Zarówno taśmy podczas przewozu do centrum zapasowego czy sejfu jak i dyski

6 wynoszone przez serwis w ramach obsługi awarii stanowią duże zagrożenie dla poufności danych. Poza zdefiniowanymi strefami istnieje wiele dodatkowych elementów wpływających na wzrost zagrożenia. Są to złe założenia projektowe, zła konfiguracja, nieużywane usługi, pozostawienie ustawień domyślnych sieci SAN. Dodatkowe technologie (zdalny backup, centrum zapasowe itp.) pomagają zapewnić ciągłość pracy, ale jednocześnie rośnie liczba miejsc zagrożonych atakiem, które należy sprawdzić i o które trzeba zadbać. Liczba osób, wewnętrznych administratorów, suportu, dyżurnych itp. mających dostęp do systemów zarządzania, organizacja transportu danych i fizycznego transportu nośników, zdalny dostęp do urządzeń zarządzających i do danych, współdzielenie zasobów przez firmę i klienta, lub między klientami i niezaszyfrowane krytyczne dane na nośnikach są potencjalnie narażone na próby ataku i nieautoryzowany dostęp. Dochodzi tu także zapewnienie bezpieczeństwa podczas transportu danych, czy to drogą sieciową czy fizycznym przemieszczaniem nośników, na każdym etapie drogi. Błędne założenia projektowe przy wyborze rozwiązania dostosowanego do potrzeb, funkcji i środowiska teleinformatycznego, błędy przy wdrożeniu, brak odpowiednich tekstów i audytu, brak elastyczności i możliwości rozbudowy kosztem oszczędności mają wpływ na bezpieczeństwo danych i ciągłość / wydajność pracy aplikacji. Błędna konfiguracja SAN, czyli niewykorzystanie lub niewłaściwe ustawienie mechanizmów zabezpieczeń SAN (VSAN, LUN masking, zoning). Pozostawienie dozwolonych, a nieużywanych usług. Liczba i kompetencje osób mających dostęp do systemu zarządzania i innych urządzeń w sieci SAN. Najbardziej istotne grupy z dostępem to administratorzy systemu SAN i systemów włączonych w sieć storage ową, suport związany z serwisem urządzeń i obsługą oprogramowania (zdalny dostęp serwisowy), dyżurni w przypadku pracy na 3 zmiany. Dodatkowe osoby mogą być związane z dostępem na podstawie polityki obrotu nośnikami. Nowe technologie i nowe możliwości wykorzystania sieci SAN do backupu zdalnego, do obsługi centrum zapasowego narażają dane na niebezpieczeństwo związane z transportem poza LANem czy też przez Internet. Dla potencjalnego atakującego pojawiają się możliwości przechwycenia czystego tekstu korzystając ze słabości urządzeń brzegowych pomiędzy SAN/WAN lub SAN/Internet. Audyt bezpieczeństwa sieci SAN.

7 Najlepszy sposób sprawdzenia bezpieczeństwa sieci SAN w sposób uporządkowany i systematyczny to audyt. Jest to niezbędny element każdego systemu, każdego wdrożenia, nie tylko dla sieci SAN. Dla sieci SAN jest on natomiast niepopularny i rzadko stosowany. Bezpieczeństwo w firmie zaczyna się od dokładnego opisania i oceny środowiska. Należy jednoznacznie wskazać punkty dostępowe do informacji, ryzyka na jakie możemy sobie pozwolić i koszty utraty krytycznych informacji. Technologia sama nie rozwiąże całościowego problemu bezpieczeństwa. To współpraca ludzi, praktyki, zasad, procedur i technologii jest w stanie pomóc firmie w zwiększeniu bezpieczeństwa. Pierwsze są procedury i ogólne zasady bezpieczeństwa. Potem dodajemy technologię (zawsze uwzględniając jej koszt w stosunku do wartości chronionych przez nią danych), która nie może jednak zabić wydajności i komfortu pracy, a ma być skuteczna przed atakiem zarówno z zewnątrz jak i z wewnątrz firmy. Kolej na autentykację i autoryzację. Kto ma dostęp i do czego bardzo istotne informacje i ograniczenia. Monitorowanie i zapis działań użytkowników to krok następny. Niezbędny, aby zapewnić danym integralność (nienaruszalność) i poufność. Wszystkie te elementy traktowane jako całość środowiska mogą nam pokazać rzeczywisty poziom bezpieczeństwa danego systemu. Bezpieczeństwo sieci SAN, ze względu na charakter tej sieci stanowi złożony problem i staje się wraz ze wzrostem popularności i rosnącymi zastosowaniami, coraz większym wyzwaniem dla projektantów i administratorów jeśli chodzi o bezpieczeństwo. Zapewnienie bezpieczeństwa kojarzy się nam często przede wszystkim z dużymi kosztami i ograniczeniami w komfortowej pracy. Dlatego w audycie konieczna jest realna i dostosowana do środowiska ocena poziomu bezpieczeństwa, ocena zagrożeń i możliwych ataków. Audyt pozwala na identyfikację słabych punktów i opracowanie sposobu ich zabezpieczenia. Od audytora wymaga się doświadczenia i znajomości nie tylko sieci SAN, która nie ma dużo natywnych mechanizmów bezpieczeństwa, ale także znajomości zdolności oceny pozostałych elementów środowiska informatycznego. Przy sugerowaniu rozwiązania zabezpieczającego ceniona jest niezależność (brak powiązania audytora z jednym producentem) - dzięki temu nie narażamy się na propozycję jedynie słusznego rozwiązania. Dodatkowo taka firma zwykle posiada znajomość przekrojową rynku, czyli znajomość wielu różnych technologii i rozwiązań. Sieci SAN kosztują dużo. Ich zabezpieczenie powinno być jak najtańsze i jak najefektywniejsze. Sposoby zabezpieczania sieci SAN.

8 Na kompleksową ochronę naszych zasobów zgromadzonych w sieci SAN składają się trzy grupy zabezpieczeń. Zabezpieczenia bazujące na technologiach i mechanizmach bezpieczeństwa stosowanych w całym środowisku teleinformatycznym w firmie, czyli fizyczna kontrola dostępu, autentykacja i autoryzacja, szyfrowanie danych. Technologie te należy wdrożyć także w stosunku do systemu, który tworzy sieć SAN i uaktualnić politykę bezpieczeństwa o obsługę tego systemu i jego interakcji z już istniejącymi. Zabezpieczenia bazujące na zasadach ogólnych, mających zastosowanie dla każdego systemu, czyli prawidłowe założenia projektowe i wdrożenie, konfigurację, testy, monitoring i audyty. Ostatnie to zabezpieczenia bazujące na natywnych mechanizmach dostępnych w sieciach SAN (LUN masking, Port zoning, VSAN). Pod warunkiem właściwego wykorzystania zapewniają one duży stopień bezpieczeństwa na poziomie sieci SAN. Ochrona wielowarstwowa opiera się na połączeniu prawidłowego działania wszystkich trzech grup wymienionych wcześniej (bezpieczeństwo ogólne systemu, mechanizmy bezpieczeństwa stosowane w całej firmie i mechanizmy typowe dla SAN). Dopiero współdziałanie tych trzech elementów pozwoli osiągnięcie właściwego poziomu bezpieczeństwa sieci. Należy uwzględnić tutaj także media przenośne, czyli taśmy, które szczególnie podczas transportu, są narażone na kradzież i odczytanie danych. Odpowiednia technologia stosowana do backupu i procesu zapisu danych (szyfrowanie lub możliwość odczytania taśmy tylko na serwerze z odpowiednią bazą danych znającą taśmę) pomaga uniknąć tego zagrożenia. Istnieją też nietypowe, wyspecjalizowane sposoby zabezpieczania sieci SAN. Pierwszy z nich to izolacja sieci SAN, przeznaczony dla sieci storage owych w szczególnych przypadkach np. sieć SAN do przetwarzania danych szczególnego przeznaczenia, sieć zamknięta z bardzo ograniczonym dostępem, bez łączności z LAN, WAN, Internet, nie świadcząca usług na zewnątrz firmy. Z takich sposobów zabezpieczania korzystają głównie instytucje państwowe i finansowe. Ostatnio coraz większa grupę stanowią rozwiązania dedykowane, powstałe zwykle we współpracy producenta urządzeń wykorzystywanych w sieciach SAN (np. switche FC, macierze dyskowe) i producenta oprogramowania obsługującego systemy pracujące w sieciach SAN. W związku ze ilości sieci SAN i wzrostem świadomości odnośnie bezpieczeństwa w tych sieciach liczba takich rozwiązań i ich funkcjonalność rośnie szybko i prawdopodobnie będzie rosła jeszcze bardziej w najbliższej przyszłości. Także producenci specjalizujący się w rozwiązaniach bezpieczeństwa rozpoczęli prace na objęciem swoimi systemami także sieci SAN. Za przekłady może posłużyć współpraca Brocade i Microsoft przy autoryzacji użytkowników i kontroli dostępu do zasobów poprzez integracja dostępu na switchach FC z Active Directory i wykorzystanie mechanizmów Windows. Kilku

9 producentów zaprezentowało rozwiązania pozwalające na autentykację użytkownika i jednocześnie szyfrowanie danych przechowywanych w sieci SAN. Są to np. NetHawks czy Neoscale Systems. Pojawia się też dużo rozwiązań skupiających się wyłącznie na szyfrowaniu danych z jak największą wydajnością np. rozwiązanie firmy Decru, co przy dużej ilości przetwarzanych danych może stać się ogromnym wyzwaniem właśnie dla wydajności pracy w SAN. Korzyści z dobrze zabezpieczonej sieci SAN. Pożądany poziom bezpieczeństwa danych to nie jedyna korzyść, którą otrzymujemy z dobrze zabezpieczonej sieci SAN. Zmniejszamy ryzyko narażenia wrażliwych danych naszych i klientów na potencjalny atak jest największym plusem. Uzyskujemy także ochronę danych na mediach przenośnych podczas transportu. To, szyfrowanie danych i ochrona urządzeń na styku sieci SAN z Internetem pozwala na bezpieczne korzystanie z rozwiązań centrum zapasowego i zdalnego backupu co z kolei zwiększa ciągłość pracy krytycznych aplikacji. Pozwala na bezpieczne uruchamianie aplikacji webowych dla klientów i użytkowników firmowych. Możliwa staje się efektywna rozbudowa sieci SAN i wykorzystanie jej możliwości poprzez integrację z nowymi systemami w firmie. W związku z precyzyjnym zdefiniowaniem dostępu do danych wzrasta rzeczywista wydajność i maksymalizacja wykorzystania zasobów. I ostatnia korzyść z posiadania zabezpieczonej sieci SAN to ochrona danych zgodnie z regulacjami korporacyjnymi, biznesowymi i prawnymi (rządowymi). Pamiętajmy o audycie. W potrzebie większych powierzchni dyskowych, większej wydajności i dostępności aplikacji oraz zapewnienia ciągłości pracy dla krytycznych aplikacji biznesowych firmy idą w kierunku sieci SAN. Poza osiągnięciem wymienionych korzyści przesiadka na technologię SAN, stwarza nowe wyzwania dotyczące bezpieczeństwa danych i aplikacji w nowym środowisku. Wraz z procesem popularyzacji sieci SAN i coraz szerszego zakresu ich wykorzystania stały się one elementem powszechnym w wielu firmach, elementem, który przechowuje najważniejsze dane firmowe i odpowiada za działanie najważniejszych firmowych aplikacji. Większa dostępność i centralizacja danych wymaga silniejszej kontroli środowiska przechowującego dane i zapewniającego tę dostępność. Ciesząc się większymi możliwości nowego środowiska nie można zapominać o jego krytyczności i specyfice i koniecznie trzeba uwzględnić jego audyt, a następnie wprowadzenie pewnych zmian i inwestycje zabezpieczające nasz najwrażliwsze firmowe dane. Sieci SAN zostały zaprojektowane po to aby zapewnić odpowiednią ilość pojemności dyskowej oraz wysoką wydajność. Ułatwiają zarządzanie dużą

10 ilością danych i ich backupem. Stwarzają także możliwości odpowiedniego zabezpieczenia się przed utratą danych i pomagają w odtworzeniu środowiska informatycznego po awarii. Uwzględnione przy ich tworzeniu mechanizmy zapewniające bezpieczeństwo danych, kontrole dostępu czy ich integralność często nie są wystarczające ze względu na szczególny charakter takich systemów. Sprawdzenie poziomu bezpieczeństwa naszej sieci jest pierwszym krokiem do rzetelnej oceny tego środowiska i pozwala przedsięwziąć odpowiednie kroki w przypadku wykazania istniejących luk.

Czy ktoś może zakłócić działanie sieci SAN, działanie aplikacji korzystających z sieci SAN?

Czy ktoś może zakłócić działanie sieci SAN, działanie aplikacji korzystających z sieci SAN? JAK SPRAWDZIĆ BEZPIECZEŃSTWO SIECI SAN SECURE 2006 18 październik 2006 Wojciech Bury, Tomasz Zygmuntowicz - NASK Agenda O CZYM POWIEMY prezentacji Architektury pamięci masowych Funkcjonalność i zalety

Bardziej szczegółowo

JAK SPRAWDZIĆ SIECI SAN

JAK SPRAWDZIĆ SIECI SAN JAK SPRAWDZIĆ BEZPIECZEŃSTWO SIECI SAN Wojciech Bury, Tomasz Zygmuntowicz - NASK O CZYM POWIEMY Architektury pamięci masowych Funkcjonalność i zalety sieci SAN Mechanizmy zapewniające bezpieczeństwo w

Bardziej szczegółowo

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń

Bardziej szczegółowo

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl

Bardziej szczegółowo

Rodzaje pamięci masowych by Silas Mariusz

Rodzaje pamięci masowych by Silas Mariusz Rodzaje pamięci masowych by Silas Mariusz 1. Online Silas Mariusz Administrator TS-x79U 1 GbE Pamięć masowa może być instalowana bezpośrednio w serwerach w postaci dysków tworzących tzw. system DAS (Direct

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

ZiMSK. VLAN, trunk, intervlan-routing 1

ZiMSK. VLAN, trunk, intervlan-routing 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing

Bardziej szczegółowo

Systemy macierzowe. www. qsantechnology. com

Systemy macierzowe. www. qsantechnology. com Systemy macierzowe www. qsantechnology. com Przegląd produktów Rozwiązania macierzowe QSAN Unified Storage serwer NAS i SAN w jednym Macierze dyskowe typu Unified Storage QSAN pozwalają na wykorzystanie

Bardziej szczegółowo

Działanie komputera i sieci komputerowej.

Działanie komputera i sieci komputerowej. Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia

Bardziej szczegółowo

CZY TWOJE ŚRODOWISKO PLIKOWE RÓWNIEŻ ROŚNIE SZYBCIEJ NIŻ BAZODANOWE?

CZY TWOJE ŚRODOWISKO PLIKOWE RÓWNIEŻ ROŚNIE SZYBCIEJ NIŻ BAZODANOWE? 1 CZY TWOJE ŚRODOWISKO PLIKOWE RÓWNIEŻ ROŚNIE SZYBCIEJ NIŻ BAZODANOWE? STAN OBECNY I WYZWANIA Z informacji otrzymanych od naszych Klientów wynika, że dotychczasowe rozwiązania w zakresie przechowywania

Bardziej szczegółowo

Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów

Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów Kraków, czerwiec 2018 roku Opis systemu Bazę dla udostępniania dokumentów dla zdalnych użytkowników stanowi dedykowany serwer dostępowy.

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Software RAID funkcje dostarcza zaimplementowane oprogramowanie, bez wykorzystania z dedykowanych kontrolerów.

Software RAID funkcje dostarcza zaimplementowane oprogramowanie, bez wykorzystania z dedykowanych kontrolerów. Jakub Młynarczyk Software RAID funkcje dostarcza zaimplementowane oprogramowanie, bez wykorzystania z dedykowanych kontrolerów. Hardware RAID polega na zastosowaniu odpowiednich kontrolerów do których

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych

Bardziej szczegółowo

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji 2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Rozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych?

Rozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych? Rozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych? Marek Kozicki, Storage Solutions Architect, HPE 19 maja 2016 r. Przed czym powinniśmy zabezpieczyć nasze dane? Architektura sprzętowo-programowa

Bardziej szczegółowo

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych

Bardziej szczegółowo

Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource. Piotr Klimek. piko@piko.homelinux.net

Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource. Piotr Klimek. piko@piko.homelinux.net Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource Piotr Klimek piko@piko.homelinux.net Agenda Wstęp Po co to wszystko? Warstwa WWW Warstwa SQL Warstwa zasobów dyskowych Podsumowanie

Bardziej szczegółowo

Proaktywny i automatyczny monitoring infrastruktury IT w świetle Rekomendacji D

Proaktywny i automatyczny monitoring infrastruktury IT w świetle Rekomendacji D Proaktywny i automatyczny monitoring infrastruktury IT w świetle Rekomendacji D Łukasz Musiuk, Tomasz Głażewski CO ZROBIĆ, ŻEBY BYŁO DOBRZE 1 Agenda O produkcie Rekomendacja D a praktyka Pozycjonowanie

Bardziej szczegółowo

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną

Bardziej szczegółowo

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli

Bardziej szczegółowo

Referat pracy dyplomowej

Referat pracy dyplomowej Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

ZAŁOŻENIA PROJEKTOWE I SPECYFIKACJA USŁUG

ZAŁOŻENIA PROJEKTOWE I SPECYFIKACJA USŁUG Załącznik nr 2a do SIWZ ZAŁOŻENIA PROJEKTOWE I SPECYFIKACJA USŁUG a SPIS TREŚCI 1. STRUKTURA SPRZĘTOWA.... 3 1.1. Lokalizacja węzeł lokalny 1:5... 4 1.2. Lokalizacja węzeł centralny... 5 1.3. Współdziałanie

Bardziej szczegółowo

Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową.

Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową. Telnet Telnet jest najstarszą i najbardziej elementarną usługą internetową. Telnet standard protokołu komunikacyjnego używanego w sieciach komputerowych do obsługi odległego terminala w architekturze klient-serwer.

Bardziej szczegółowo

SIECI KOMPUTEROWE. Podstawowe wiadomości

SIECI KOMPUTEROWE. Podstawowe wiadomości SIECI KOMPUTEROWE Podstawowe wiadomości Co to jest sieć komputerowa? Sieć komputerowa jest to zespół urządzeń przetwarzających dane, które mogą wymieniać między sobą informacje za pośrednictwem mediów

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

POLITYKA E-BEZPIECZEŃSTWA

POLITYKA E-BEZPIECZEŃSTWA Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności

Bardziej szczegółowo

Wybrane działy Informatyki Stosowanej

Wybrane działy Informatyki Stosowanej Wybrane działy Informatyki Stosowanej Dr inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki 2017 APLIKACJE SIECIOWE Definicja Architektura aplikacji sieciowych Programowanie

Bardziej szczegółowo

DICENTIS Conference System

DICENTIS Conference System DICENTIS Conference System White Paper: DICENTIS pl White Paper DICENTIS Conference System Spis treści pl 3 Spis treści 1 Podsumowanie 4 2 Wyzwanie: 5 3 Podjęcie wyzwania: DICENTIS 6 4 Parametry użytkowe

Bardziej szczegółowo

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia:

Szczegółowy opis przedmiotu zamówienia: Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

Rodzaje, budowa i funkcje urządzeń sieciowych

Rodzaje, budowa i funkcje urządzeń sieciowych Rodzaje, budowa i funkcje urządzeń sieciowych Urządzenia sieciowe modemy, karty sieciowe, urządzenia wzmacniające, koncentratory, mosty, przełączniki, punkty dostępowe, routery, bramy sieciowe, bramki

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r.

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r. ZAPYTANIE OFERTOWE Wrocław, dnia 23.03.2015 r. W związku z realizacją przez Nova Telecom spółka z ograniczoną odpowiedzialnością, projektu pn.: Wdrożenie zintegrowanego systemu klasy B2B, umożliwiającego

Bardziej szczegółowo

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie Instrukcja zarządzania RODO w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie 1 1. Wstęp...3 2. Zabezpieczenia fizyczne...3 3. Zabezpieczenia techniczne...3 4. Procedura nadawania uprawnień

Bardziej szczegółowo

Backup Online. BACKUP ONLINE dla klientów telekomunikacyjnych NASK

Backup Online. BACKUP ONLINE dla klientów telekomunikacyjnych NASK BACKUP ONLINE dla klientów telekomunikacyjnych NASK ODWIECZNY PROBLEM BIZNES WYMAGA, ABY INFORMACJA POWINNA BYŁA ZAWSZE DOSTĘPNA: -NA CZAS -W śądanym MIEJSCU - W śądanym FORMACIE ABY TO OSIĄGNĄĆ, MUSIMY

Bardziej szczegółowo

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Zał. nr 2 do zawiadomienia o kontroli Kwestionariusz dotyczący działania teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Poz. Obszar / Zagadnienie Podstawa

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

PROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

PROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Urząd Gminy Kęty Dokument Systemu Zarządzania Bezpieczeństwem Informacji PROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM ZATWIERDZENIE DOKUMENTU Sporządził Sprawdził Zatwierdził Volvox Consulting Pełnomocnik

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W

Bardziej szczegółowo

Sieć aktywna. Podział infrastruktury sieciowej na różne sieci wewnętrzne w zależności od potrzeb danego klienta.

Sieć aktywna. Podział infrastruktury sieciowej na różne sieci wewnętrzne w zależności od potrzeb danego klienta. Audyt Audyt polega na rozpoznaniu infrastruktury Audyt jest jest elementem koniecznym do wykonywania dalszych kroków taki jak np. wycena, dokumentacja Audyt łączy się z potrzebą dostępu do infrastruktury

Bardziej szczegółowo

Do kogo kierujemy ofertę?

Do kogo kierujemy ofertę? 3 Bezpieczeństwo Do kogo kierujemy ofertę? Utrata danych stanowi jedno z największych zagrożeń dla płynności funkcjonowania firmy. Efektywne rozwiązanie pozwalające na szybkie, bezpieczne i zautomatyzowane

Bardziej szczegółowo

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,

Bardziej szczegółowo

Specyfikacja audytu informatycznego Urzędu Miasta Lubań

Specyfikacja audytu informatycznego Urzędu Miasta Lubań Specyfikacja audytu informatycznego Urzędu Miasta Lubań I. Informacje wstępne Przedmiotem zamówienia jest wykonanie audytu informatycznego dla Urzędu Miasta Lubań składającego się z: 1. Audytu bezpieczeństwa

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Ale ile to kosztuje?

Ale ile to kosztuje? Ale ile to kosztuje? IT w medycynie - normy PN-ISI/IEC 27001 - Technika informatyczna Techniki bezpieczeństwa Systemy zarządzania bezpieczeństwem informacji; PN-ISO/IEC 17799 w odniesieniu do ustanawiania

Bardziej szczegółowo

Załącznik Dotyczy: połączeń SAN

Załącznik Dotyczy: połączeń SAN Wykonanie, tj. dostawa wraz z pracami instalacyjnymi i wdrożeniowymi serwerowni z serwerami do baz danych SQL Server Standard wraz ze specjalistycznymi narzędziami do przetwarzania, analizy i wizualizacji

Bardziej szczegółowo

System zarządzania i monitoringu

System zarządzania i monitoringu Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:

Bardziej szczegółowo

Serwer druku w Windows Server

Serwer druku w Windows Server Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego

Bardziej szczegółowo

REFERAT O PRACY DYPLOMOWEJ

REFERAT O PRACY DYPLOMOWEJ REFERAT O PRACY DYPLOMOWEJ Temat pracy: Wdrożenie usługi poczty elektronicznej opartej na aplikacji Postfix dla średniego przedsiębiorstwa ze szczególnym uwzględnieniem aspektów wysokiej dostępności Autor:

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Instrukcja zarządzania systemem informatycznym  STORK Szymon Małachowski Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych

Bardziej szczegółowo

Zaawansowana konfiguracja przełącznika TP-Link TL-SG3224

Zaawansowana konfiguracja przełącznika TP-Link TL-SG3224 1 Zaawansowana konfiguracja przełącznika TP-Link TL-SG3224 2016 2 Zaawansowana konfiguracja 1. Konfiguracja Port Security 2. Ograniczenie prędkość ruchu przychodzącego/wychodzącego na porcie (Bandwidth

Bardziej szczegółowo

Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2

Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2 nr 03/05/2014 Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2 Warszawa, 5 maja 2014 Veriti sp. z o.o. ul. Koszycka 8 01-446 Warszawa Tel/Faks : +48 22 100 62 42 e-mail: biuro@veriti.pl

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012

Bardziej szczegółowo

Marcin Soczko. Agenda

Marcin Soczko. Agenda System ochrony danych osobowych a System Zarządzania Bezpieczeństwem Informacji - w kontekście normy PN-ISO 27001:2014 oraz Rozporządzenia o Krajowych Ramach Interoperacyjności Marcin Soczko Stowarzyszenie

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Jerzy Brzeziński, Anna Kobusińska, Dariusz Wawrzyniak Instytut Informatyki Politechnika Poznańska Plan prezentacji 1 Architektura

Bardziej szczegółowo

IBM POWER8 dla SAP HANA

IBM POWER8 dla SAP HANA IBM POWER8 dla SAP HANA SUCCESS STORY Efektywność Innowacyjność Bezpieczeństwo Success Story Pierwsze wdrożenie w Polsce Dzięki współpracy firm itelligence, COMPAREX oraz IBM została zaprojektowana i zrealizowana

Bardziej szczegółowo

Audytowane obszary IT

Audytowane obszary IT Załącznik nr 1 do OPZ Zakres audytu wewnętrznego Audytowane obszary IT Audyt bezpieczeństwa wewnętrznego odbywać się będzie w 5 głównych obszarach 1) Audyt konfiguracji systemów operacyjnych na wybranych

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie www.axence.pl Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie połączeń, tabnabbing, clickjacking, DoS,

Bardziej szczegółowo

Standard określania klasy systemu informatycznego resortu finansów

Standard określania klasy systemu informatycznego resortu finansów Dane dokumentu Nazwa Projektu: Kontrakt Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Systemów Celnych i Podatkowych (SPKiCSCP) Numer wersji

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny

Bardziej szczegółowo

ANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN. Łukasz Polak Opiekun: prof. Zbigniew Kotulski

ANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN. Łukasz Polak Opiekun: prof. Zbigniew Kotulski ANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN Łukasz Polak Opiekun: prof. Zbigniew Kotulski Plan prezentacji 2 1. Wirtualne sieci prywatne (VPN) 2. Architektura MPLS 3. Zasada działania sieci MPLS VPN 4. Bezpieczeństwo

Bardziej szczegółowo

Sposób funkcjonowania

Sposób funkcjonowania Stratus Avance został zaprojektowany w sposób, który w przypadku wystąpienia awarii ma zminimalizować czas przestoju i zapobiec utracie danych. Jednocześnie rozwiązanie ma być tanie i łatwe w zarządzaniu.

Bardziej szczegółowo

ŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55

ŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55 Aby uzyskać szczegółowe instrukcje do opracowania dokumentu należy otworzyć poniższe hiperłącze: 400 - B.V Środowisko komputerowych systemów informatycznych.pdf 1. Czy chcesz przeprowadzić pełny czy skrócony

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06 2012 Firma Informatyczna ASDER Prezentacja Serwer danych lokalnych Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, W dzisiejszej coraz częściej trzeba współdzielić pliki między pracownikami/działami

Bardziej szczegółowo

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek CO ZROBIĆ ŻEBY NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH OSOBOWYCH ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH

Bardziej szczegółowo

Projektowanie Infrastruktury Sieciowej v2 2012/09/01

Projektowanie Infrastruktury Sieciowej v2 2012/09/01 Projektowanie Infrastruktury Sieciowej v2 2012/09/01 www.netcontractor.pl Wstęp Era nowych technologii umożliwiła praktycznie nieograniczone możliwości komunikacji niezależenie od miejsca i czasu. Dziś

Bardziej szczegółowo

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych Zbuduj prywatną chmurę backupu w firmie Centralne i zdalne zarządzanie kopiami zapasowymi Dedykowane rozwiązanie dla dowolnej infrastruktury w firmie Backup stacji roboczych i serwerów Bezpieczne przechowywanie

Bardziej szczegółowo

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Gdańsk, 27-28 września 2012 r. Krzysztof Pytliński Zakład Teleinformatyki Kontekst Data Center jako usługa zewnętrzna, zaspokajająca potrzeby

Bardziej szczegółowo

Sieciowe dyski wirtualne oraz VM platforma jako usługa. Bogusław Kaczałek Kon-dor GIS Konsulting

Sieciowe dyski wirtualne oraz VM platforma jako usługa. Bogusław Kaczałek Kon-dor GIS Konsulting Sieciowe dyski wirtualne oraz VM platforma jako usługa Bogusław Kaczałek Kon-dor GIS Konsulting Rola służby GiK w tworzeniu polskiej IIP Wisła 8-10 września 2010 Wirtualne dyski sieciowe co to jest? Pod

Bardziej szczegółowo

Xopero Backup Appliance

Xopero Backup Appliance Niezawodna ochrona danych w oparciu o Xopero i serwer QNAP Xopero Backup Appliance Bezpieczna kopia zapasowa, przywracanie danych oraz zarządzanie backupem na wszystkich urządzeniach w firmie, dzięki kompletnemu

Bardziej szczegółowo

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network

Bardziej szczegółowo

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o. Polityka Bezpieczeństwa Informacji Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o. Przedmiot ochrony Czym jest informacja? Miejsca przechowywania Regulacje prawne Zarządzanie bezpieczeństwem

Bardziej szczegółowo

Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia.

Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20 6. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM I. CHARAKTERYSTYKA SYSTEMU 1. System ma charakter hybrydowy, złożony i rozległy. 2. System informatyczny

Bardziej szczegółowo

MODYFIKACJA TREŚCI SIWZ

MODYFIKACJA TREŚCI SIWZ ZAMAWIAJĄCY: POWIATOWY OŚRODEK DOKUMENTACJI GEODEZYJNEJ I KARTOGRAFICZNEJ UL. JACKOWSKIEGO 18, 60-509 POZNAŃ www.bip.podgik-poznan.pl tel. (61) 8410-508, faks (61) 8410-629 Poznań, 30 marca 2017r. Do wszystkich

Bardziej szczegółowo

Oprogramowanie do wirtualizacji

Oprogramowanie do wirtualizacji Oprogramowanie do wirtualizacji Licencje muszą umożliwiać uruchamianie wirtualizacji na serwerach fizycznych o łącznej liczbie 8 procesorów oraz jednej konsoli do zarządzania całym środowiskiem. Wszystkie

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

IP: Maska podsieci: IP: Maska podsieci: Brama domyślna:

IP: Maska podsieci: IP: Maska podsieci: Brama domyślna: Ćwiczenie 7 Konfiguracja routerów Skład zespołu Data wykonania ćwiczenia Ocena Zadanie 1 program Packet Tracer W sieci lokalnej używane są adresy sieci 192.168.0.128 z maską 255.255.255.224. Pierwszy z

Bardziej szczegółowo

DOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI>

DOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI> Załącznik nr 23 do Umowy nr... z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI DOKUMENTACJA BEZPIECZEŃSTWA styczeń 2010 Strona 1 z 13 Krótki opis dokumentu Opracowano na

Bardziej szczegółowo

GOZ-353-2210-4/15 Warszawa, dnia 18.06.2015 r. WYKONAWCY

GOZ-353-2210-4/15 Warszawa, dnia 18.06.2015 r. WYKONAWCY GOZ-353-2210-4/15 Warszawa, dnia 18.06.2015 r. WYKONAWCY Dotyczy: postępowania o udzielenie zamówienia publicznego na dostawę macierzy dla jednostek organizacyjnych Państwowej Inspekcji Pracy. Stosownie

Bardziej szczegółowo

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą oraz

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Katalog usług informatycznych

Katalog usług informatycznych Katalog usług informatycznych Kategoria: sieciowe i telekomunikacyjne Kategoria obejmuje sieciowe, mające powiązanie z wykorzystaniem internetu oraz telekomunikacyjne. Objęte tą kategorią są również hostingu,

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

Kompleksowe Przygotowanie do Egzaminu CISMP

Kompleksowe Przygotowanie do Egzaminu CISMP Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi

Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi Obecnie znakomita większość firm wykorzystujących technologie teleinformatyczne do prowadzenia biznesu, stosuje w swoich infrastrukturach

Bardziej szczegółowo