Dokumentacja: Wprowadzenie do Samsung KNOX
|
|
- Edward Tomczyk
- 8 lat temu
- Przeglądów:
Transkrypt
1 Dokumentacja: Wprowadzenie do Samsung KNOX Luty 2014 r. Enterprise Mobility Solutions Samsung Electronics Co., Ltd.
2 Spis treści Akronimy System Android dla przedsiębiorstw Rozwiązanie Samsung KNOX Przegląd technologii 1. Bezpieczeństwo platformy Customizable Secure Boot TrustZone-based Integrity Measurement Architecture Security Enhancements for Android 2. Bezpieczeństwo aplikacji Application Containers On-Device Data Encryption Virtual Private Network Support 3. MDM - Zarządzanie urządzeniami mobilnymi Rozwiązanie Samsung KNOX w agencjach rządowych oraz branżach prowadzących działalność regulowaną Podsumowanie 1. Usługa Boot Attestation 2. Obsługa kart inteligentnych (Smartcard CAC) 3. Certyfikaty i zgodność z wymaganiami O firmie Samsung Electronics Co., Ltd
3 Akronimy AES BYOD CAC COPE DAR DISA DIT DoD FIPS140-2 IPC MAC MDM NIST NSA ODE PIV PKCS ROM SAFE SBU SE for Android SE Linux SRG TIMA VPN Advanced Encryption Standard algorytm szyfrujący dane Bring Your Own Device prywatne urządzenie wykorzystywane do celów służbowych U.S. Common Access Card karty służące do kontroli dostępu i autoryzacji Company Owned, Personally Enabled służbowe urządzenie wykorzystywane również do celów prywatnych Data-at-rest dane przechowywane w urządzeniu Defense Information Systems Agency Amerykańska Agencja Systemów Informatycznych Obrony Data-in-Transit dane przesyłane do urządzenia United States Department of Defense Departament Obrony USA Standard bezpieczeństwa systemów kryptograficznych to jeden z elementów federalnego standardu przetwarzania informacji tworzonego przez Narodowy Instytut Standaryzacji i Technologii (USA) Komunikacja pomiędzy procesami systemu operacyjnego Mandatory Access Control obowiązkowa kontrola dostępu Mobile Device Management zdalne zarządzanie urządzeniami mobilnymi Narodowy Instytut Standaryzacji i Technologii (USA) Agencja Bezpieczeństwa Narodowego (USA) On-device encryption szyfrowanie danych w urządzeniu Personal Identity Verification Card karta służąca identyfikacji użytkownika Public Key Cryptography Standards zbiór standardów kryptograficznych Read Only Memeory pamięć tylko do odczytu Samsung For Enterprise Dane wrażliwe, ale niesklasyfikowane Security-Enhancements for Android rozszerzenia zabezpieczeń dla systemu Android Security-Enhanced Linux rozszerzenia zabezpieczeń dla systemu Linux Zbiór dokumentów zawierających wymogi dotyczące zabezpieczeń Monitorowanie integralności jądra Linux oparte na technologii TrustZone Virtual Private Network wirtualna sieć prywatna 1 strona
4 Samsung KNOX system bezpieczeństwa dla urządzeń mobilnych. Jest to kompleksowe rozwiązanie dla urządzeń mobilnych Samsung GALAXY zaprojektowane od podstaw z myślą o bezpieczeństwie. Na całość rozwiązania składa się kilka elementów, takich jak System Android dla przedsiębiorstw Ponad 80-procentowy udział w rynku (dane za 3. kwartał 2013 r.) oznacza, że Android jest obecnie najpopularniejszą na świecie platformą dla smartfonów. Można wskazać kilka czynników, które przesądziły o sukcesie systemu Android. Oparto go na wolnym oprogramowaniu, co przesądziło o jego atrakcyjności w oczach pierwszych użytkowników i deweloperów, natomiast usługi Google oraz liczne aplikacje fi rm trzecich ułatwiły zdobycie kolejnych klientów. Popularność systemu Android rośnie dynamicznie zarówno wśród użytkowników prywatnych, jak i biznesowych. Należy zaznaczyć, iż użytkownicy biznesowi mają dostęp do coraz większej ilości poufnych firmowych danych bezpośrednio na urządzeniach mobilnych, co nie zawsze idzie w parze ze świadomością zagrożeń i odpowiednią strategią zabezpieczeń. Niestety, wraz ze wzrostem popularności takich nowoczesnych rozwiązań wśród użytkowników rośnie również zainteresowanie grup przestępczych wykradaniem danych. O ile firmy i ich pracownicy nauczyli się świadomie korzystać z komputerów PC, wiedzą jak wystrzegać się zagrożeń oraz ataków ze strony hakerów czy blokować aplikacje wykradające dane, o tyle nie ma pełnej świadomości zagrożeń w rozwiązaniach mobilnych. Straty dla przedsiębiorstw przynoszą również sami użytkownicy, którzy w sposób świadomy (udostępniają w internecie służbowe dane) lub nieświadomy (np. przekazując telefon dzieciom jako narzędzie rozrywki) narażają pracodawcę na straty. Brak odgórnie ustalonych zasad zabezpieczeń dla urządzeń mobilnych czy też nieprzemyślane udostępnianie zasobów firmowych w modelu BYOD powoduje niekontrolowany wyciek danych. Przy dużej skali zgubionych oraz skradzionych urządzeń osoby niepowołane uzyskują dostęp do poufnych danych przechowywanych zarówno na urządzeniu (np. cenniki, prezentacje firmowe lub oferty), jak i dostępnych zdalnie (np. poprzez niezabezpieczony dostęp do firmowej poczty Exchange, czy też serwerów z danymi). Ze względu na wartość tych danych (pomijając relatywnie niską cenę urządzenia) fi rmy coraz częściej opracowują osobne polityki bezpieczeństwa dotyczące urządzeń mobilnych. Jako światowy lider w dziedzinie smartfonów z systemem Android firma Samsung opracowała rozwiązanie Samsung KNOX oferujące przedsiębiorstwom większe możliwości i wyższy poziom bezpieczeństwa dla służbowych danych i aplikacji. Przedstawiamy rozwiązanie Samsung KNOX Bezpieczeństwo aplikacji Kontener dla aplikacji i danych Szyfrowanie danych w urządzeniu Per-app VPN Przygotowany na rozwiązania rządowe * Spełnia wymagania Departamentu Obrony USA Spełnia wymagania US DoD CAC / PIV Certyfikat FIPS (DAR, DIT) Rządowe źródło zaufania Samsung KNOX to oparte na systemie Android nowe rozwiązanie stworzone z myślą o bezpieczeństwie. Łączy mechanizmy zabezpieczeń sprzętowych, zabezpieczeń systemu operacyjnego oraz zabezpieczeń w warstwie aplikacji, dzięki którym managerowie IT oraz użytkownicy nie muszą obawiać się próby kradzieży danych czy włamań na urządzenia mobilne. Samsung KNOX zapewnia pełną kompatybilność z systemem Android oraz ekosystemem Google. Oferuje kluczowe udoskonalenia zabezpieczeń i zdalne zarządzanie urządzeniami mobilnymi. Te zalety sprawiają, że Samsung KNOX to idealne rozwiązanie dla przedsiębiorstw i korporacji oraz instytucji podlegających regulacjom rządowym. System Google Android Security Enhancements (SE) for Android Monitorowanie integralności oparte o technologię TrustZone Secure Boot** Bezpieczeństwo systemu operacyjnego polityki IT MDM API Zarządzanie poprzez ActiveDirectory Najlepsze zarządzanie urządzeniami mobilnymi * W trakcie certyfikacji. ** W zależności od specyfikacji hardware. Rysunek 1 Samsung KNOX umożliwia wykorzystanie systemu Android w przedsiębiorstwie Samsung KNOX zawiera kluczowe technologie opatentowane przez Agencję Bezpieczeństwa Narodowego (NSA). Ponadto Samsung KNOX został przetestowany i zaakceptowany przez Departament Obrony rządu USA (DoD) w celu ustalenia zgodności z inicjatywami, wymogami i standardami dotyczącymi zabezpieczeń urządzeń mobilnych, tak aby możliwe było korzystanie z rozwiązania w agencjach rządowych i innych przedsiębiorstwach z branż podlegających ścisłym regulacjom. Rozwiązanie Samsung KNOX oferuje jedną z najbardziej kompleksowych funkcji zdalnego zarządzania urządzeniami mobilnymi (Mobile Device Management MDM). Dzięki unikalnemu środowisku KNOX umożliwia przedsiębiorstwom korzystanie z inicjatyw BYOD (Bring Your Own Device) oraz COPE (Company Owned, Personally Enabled), nie naruszając polityki bezpieczeństwa obowiązującej w fi rmie ani prywatności pracowników. 2 strona
5 Samsung KNOX zapewnia bezpieczeństwo, będąc kompleksowym rozwiązaniem opartym na trzech filarach. Przegląd technologii W tej części opisano aspekty techniczne trzech kluczowych fi larów rozwiązania Samsung KNOX: 1. Bezpieczeństwo platformy 2. Bezpieczeństwo aplikacji 3. Zdalne zarządzanie urządzeniami mobilnymi 1. Bezpieczeństwo platformy... Android Framework Linux Kernel Secure Boot Ochrona Rozszerzenia zabezpieczeń dla systemu Android Monitorowanie integralności oparte na technologii TrustZone (TIMA) Bezpieczny start systemu Hardware TrustZone Rysunek 2 Samsung KNOX przegląd zabezpieczeń systemu operacyjnego Samsung KNOX zapewnia bezpieczeństwo platformy będące elementem kompleksowej strategii: Secure Boot sprawdzanie autentyczności systemu operacyjnego TIMA monitorowanie integralności systemu operacyjnego oparte na technologii TrustZone Rozszerzenia zabezpieczeń dla systemu Android (SE for Android) Rozwiązanie Samsung KNOX w pełni wykorzystuje wszystkie dostępne elementy sprzętowe w celu rozszerzenia metod zabezpieczeń. 1. Zabezpieczenia platformy Secure Boot sprawdzanie oryginalności systemu operacyjnego TIMA monitorowanie integralności systemu operacyjnego oparte na technologii TrustZone Rozszerzenia zabezpieczeń dla systemu Android (SE for Android) Secure Boot to procedura zapobiegająca uruchomieniu nieoryginalnego Bootloadera oraz systemu operacyjnego na urządzeniu. Oryginalny system operacyjny oraz inne komponenty fi rmware u zostały podpisane cyfrowo przez fi rmę Samsung, dzięki czemu uznaje się je za autoryzowane oprogramowanie układowe. Próba wgrania nieoryginalnego systemu operacyjnego lub pozostałych składników firmware u, które nie zostały podpisane cyfrowo (i zweryfikowane) przez firmę Samsung, uniemożliwi używanie rozwiązania Samsung KNOX na danym urządzeniu. Secure Boot to pierwsza linia obrony przed złośliwymi atakami zagrażającymi urządzeniom mobilnym ze środowiskiem KNOX. Secure Boot wymaga podpisania Bootloadera, jądra (Linux Kernel) i oprogramowania systemowego za pomocą klucza, który będzie weryfikowany sprzętowo. Secure Boot wykorzystuje certyfikaty X.509 oraz klucze publiczne, które są zapisane w Bootloaderze. Na linii produkcyjnej unikalny klucz (hash) zapisywany jest w niemodyfi kowalnej pamięci ROM, co w praktyce oznacza trwałe połączenie unikalnego certyfi katu z danym urządzeniem. Podczas włączania urządzenia w kilku etapach następuje weryfi kacja certyfi katów. Secure Boot kontynuuje uruchamianie systemu operacyjnego tylko wtedy, jeśli wykryje autoryzowane, podpisane pliki binarne. Następnie weryfi kuje podpis cyfrowy jądra Linux oraz podpis obrazu systemu operacyjnego przed uruchomieniem tego systemu. Wykorzystanie standardu certyfikacji X.509 oraz chronionych sprzętowo kluczy to niezawodność i pewność działania schematu Secure Boot. Domyślne źródło zaufania (Root of trust) to certyfikat wydany przez Samsung umożliwiający weryfi kację wszystkich składników fi rmware u. Urządzenie przygotowane do pracy z Samsung KNOX może zawierać dwa źródła zaufania: KNOX Enterprise oraz KNOX Government. Źródło zaufania KNOX Enterprise jest aktywowane w momencie rejestrowania urządzenia w firmowym systemie MDM kompatybilnym z rozwiązaniem KNOX. Umożliwia weryfi kację fi rmware u za pomocą aktywowanych funkcji KNOX. Źródło zaufania KNOX Government jest zarezerwowane dla wdrożeń w agencjach rządowych i zostało bardziej szczegółowo omówione w części zatytułowanej Rozwiązanie Samsung KNOX w agencjach rządowych oraz w zastosowaniach wymagających najwyższego poziomu bezpieczeństwa. 3 strona
6 Zabezpieczenie platformy Samsung KNOX to pierwsza linia obrony przed złośliwymi atakami. 1. Zabezpieczenia platformy Secure Boot sprawdzanie oryginalności systemu operacyjnego Monitorowanie integralności systemu operacyjnego oparte na technologii TrustZone (TIMA) Rozszerzenia zabezpieczeń dla systemu Android Samsung KNOX wykorzystuje Security Enhancements for Android (rozszerzenia zabezpieczeń dla systemu Android), co oznacza wdrożenie zasad Mandatory Access Control (obowiązkowa kontrola dostępu) umożliwiających izolowanie aplikacji i danych wewnątrz systemu operacyjnego. MAC określa zasady dostępu do uruchomionych procesów oraz systemowych plików i folderów. Działanie rozszerzeń zabezpieczeń dla systemu Android opiera się jednak na założeniu integralności jądra systemu operacyjnego. Jeśli dojdzie do naruszenia bezpieczeństwa jądra Linux (w wyniku przyszłej, niezidentyfikowanej dziś luki w zabezpieczeniach), mechanizmy rozszerzeń zabezpieczeń dla systemu Android mogą zostać wyłączone i utracić skuteczność. Polityki bezpieczeństwa należące do MAC są częścią systemu operacyjnego i nie mogą być zmieniane przez użytkownika. Urządzenia wykorzystujące SE for Android łączą się z serwerami SPD (SE for Android Policy Distribution), aby automatycznie pobrać i zaimplementować w urządzeniu aktualizacje polityk MAC. Monitorowanie integralności systemu operacyjnego oparte na technologii TrustZone (TIMA) to wykorzystanie zalet architektury procesorów ARM. Architektura TIMA odpowiada za nieprzerwane monitorowanie integralności jądra systemu, czyli ciągłe monitorowanie jego zgodności z oryginałem. W razie wykrycia naruszenia integralności jądra lub programu rozruchowego (Bootloadera) system reaguje zgodnie z wcześniej ustalonymi regułami. Jedna z reguł powoduje zablokowanie dostępu do jądra Linux oraz wyłączenie urządzenia. Technologia ta została opracowana z myślą o zlikwidowaniu luki w zabezpieczeniach. Technologia TIMA, wprowadzona w urządzeniach mobilnych Samsung KNOX jako unikalna funkcja, wykorzystuje architekturę i możliwości rozwiązania ARM TrustZone. Rozwiązanie ARM TrustZone zostało zaimplementowane w procesorze, aby skutecznie partycjonować pamięć i zasoby procesora, dzieląc je na części: bezpieczną i normalną. Technologia TIMA działa w części bezpiecznej (tzw. secure world ) i nie można jej wyłączyć, natomiast jądro SE Android działa w części normalnej. Technologia TIMA jest wykorzystywana równolegle z Secure Boot oraz rozszerzeniami zabezpieczeń dla systemu Android (Security Enhancements for Android), tworząc pierwszą linię obrony przed złośliwymi atakami podczas uruchamiania urządzenia, a później chroniąc przed atakami na jądro systemu Linux. Gdy technologia TIMA wykryje naruszenie integralności jądra, system MDM powiadamia system IT przedsiębiorstwa, który może w odpowiedzi podjąć wcześniej ustalone działania w zależności od zasad bezpieczeństwa przyjętych w danej firmie. ** Customizable Secure Boot availability varies depending on hardware specification 1. Zabezpieczenia platformy Secure Boot sprawdzanie oryginalności systemu operacyjnego Monitorowanie integralności systemu operacyjnego oparte na technologii TrustZone (TIMA) Rozszerzenia zabezpieczeń dla systemu Android System Linux zawierający rozszerzenia zabezpieczeń (Security-Enhanced Linux) to projekt rozwijany przez agencję NSA od 2000 r. Stał się standardem zabezpieczeń dla firmowych systemów opartych o system Linux. Zespoły R&D firmy Samsung ściśle współpracowały z NSA w celu przeniesienia i integracji tej technologii na urządzeniach Samsung z systemem Android. Ten port Linuxa do systemu Android nazywany jest Security Enhancements for Android (SE for Android ). SE for Android to narzędzie umożliwiające wdrożenie na urządzeniu polityki kontroli dostępu. System Android wyposażony w możliwości oferowane przez SELinux lepiej kontroluje dostęp do danych aplikacji oraz logów systemowych, minimalizuje problemy związane ze złośliwym oprogramowaniem i chroni użytkowników przed potencjalnymi błędami w kodzie aplikacji. Dzięki implementacji SELinux aplikacje działają z minimalnymi uprawnieniami, co oznacza, że szkody wyrządzone przez działanie złośliwych aplikacji są znacznie łagodniejsze i zmniejsza się prawdopodobieństwo utraty czy też wycieku danych. SELinux dostarcza architekturę obowiązkowej kontroli dostępu (MAC Mandatory Access Control) w przeciwieństwie do wykorzystywanej wcześniej w systemie Android architektury DAC (Discretionary Access Control). Dzięki MAC priorytetem staje się zachowanie poufności i integralności danych. Architektura ta zapobiega propagowaniu naruszenia zabezpieczeń do innych domen lub mobilnego systemu operacyjnego (OS). Rozszerzenia zabezpieczeń SE for Android to również zaimplementowany zbiór plików konfiguracyjnych zasad zabezpieczeń zawierających powszechnie przyjęte polityki dotyczące wymogów bezpieczeństwa. Rozwiązanie Samsung KNOX dostarczone użytkownikowi obejmuje zbiór plików konfiguracji zasad zabezpieczeń zaprojektowanych z myślą o wzmocnieniu bezpieczeństwa standardowej platformy Android i spełnieniu potrzeb przedsiębiorstw, jeśli chodzi o zabezpieczenia. Samsung KNOX oferuje interfejsy API umożliwiające zastąpienie domyślnych polis zabezpieczeń (Android SE) bardziej rygorystycznymi lub plikami specyficznymi dla danego przedsiębiorstwa. Te nowe pliki zawierające konfiguracje polis bezpieczeństwa mogą zostać zdalnie wysłane do urządzenia. 4 strona
7 Samsung KNOX zapewnia przedsiębiorstwu możliwość tworzenia bezpiecznego środowiska i zarządzania nim na prywatnych smartfonach i tabletach pracowników. 2. Bezpieczeństwo aplikacji Samsung KNOX nie tylko zabezpiecza platformę, czyli system operacyjny, lecz także oferuje rozwiązania umożliwiające zwiększenie bezpieczeństwa poszczególnych aplikacji: Środowisko dla aplikacji Szyfrowanie danych On-Device Data Encryption Wirtualna sieć prywatna VPN 2. Bezpieczeństwo aplikacji Kontener Samsung KNOX widziany jest przez użytkownika jako osobne środowisko Android z niezależnym pulpitem, zestawem aplikacji, widgetami oraz sklepem dedykowanym tylko dla środowiska KNOX. Środowisko dla aplikacji Szyfrowanie danych On-Device Data Encryption Wirtualna sieć prywatna VPN Urządzenie Aplikacje i kontent (poczta , kalendarz, kontakty itd.) Kontener Samsung KNOX Rysunek 3 Środowisko Samsung KNOX Aplikacje i dane w kontenerze KNOX są izolowane od aplikacji spoza kontenera. Oznacza to, że aplikacje działające poza środowiskiem KNOX nie mogą korzystać z komunikacji międzyprocesowej (IPC) systemu Android ani metod udostępniania danych z aplikacjami wewnątrz środowiska KNOX. Analogicznie, aplikacje wewnątrz środowiska KNOX nie mają możliwości interakcji z aplikacjami ani uzyskiwania dostępu do danych spoza KNOX. Niektóre aplikacje wewnątrz środowiska KNOX mogą otrzymać możliwość uzyskania dostępu do danych (w trybie tylko do odczytu) spoza środowiska KNOX poprzez konfi gurację polis. Na przykład: do zdjęć zrobionych aparatem w środowisku KNOX nie będzie dostępu spoza środowiska. Z kolei kontakty i wpisy kalendarza spoza środowiska KNOX mogą być wyświetlane wewnątrz środowiska. 5 strona
8 2. Bezpieczeństwo aplikacji Środowisko dla aplikacji Szyfrowanie danych On-Device Data Encryption Wirtualna sieć prywatna VPN Dane udostępnione Dane udostępnione Dane udostępnione Samsung KNOX Container Android Framework Rysunek 4 Izolowanie aplikacji w rozwiązaniu Samsung KNOX Całkowita izolacja aplikacji i danych w środowisku KNOX stanowi skuteczne rozwiązanie problemu wycieku danych związanego z modelem BYOD. Wyciek danych następuje wtedy, gdy użytkownik wysyła dane wrażliwe lub informacje poufne poza sieć firmową, np. przez osobiste konto , portal społecznościowy lub usługę dysk w chmurze publicznej. Samsung KNOX umożliwia konfigurację środowiska pracy dla aplikacji firmowych, takich jak , kalendarz, przeglądarka internetowa, przechowywanie plików itp., a środowisko KNOX dba o to, by aplikacje spoza niego nie mogły uzyskać dostępu do żadnych danych fi rmowych, takich jak np. załączniki do poczty lub pliki fi rmowe. Wszystkie dane przechowywane wewnątrz środowiska KNOX są zaszyfrowane za pomocą silnego algorytmu szyfrowania (AES-256). Uzyskanie dostępu do aplikacji w środowisku KNOX wymaga podania hasła. Środowisko Samsung KNOX jest ściśle zintegrowane z platformą Android w odróżnieniu od rozwiązań opartych na kontenerach, oferowanych przez inne fi rmy. Ta ścisła integracja zapewnia doskonały komfort obsługi dzięki wyraźnemu oddzieleniu dwóch środowisk, minimalizując ryzyko pomyłki przez użytkownika; owa integracja zachowuje ten sam sposób poruszania się po systemie Android w celu zapewnienia spójności i oferuje ujednolicony (ale uwzględniający ustawienia prywatności) wgląd w powiadomienia oraz listę uruchomionych aplikacji. Menadżer IT może zdalnie zarządzać środowiskiem KNOX podobnie jak zarządza wszystkimi aktywami IT. Środowisko KNOX zarządzane jest za pomocą rozwiązania MDM (Mobile Device Management). Firma Samsung współpracuje z wieloma dostawcami rozwiązań MDM obecnymi na rynku. Urządzeniem zarządza się poprzez wysłanie do niego poleceń i konfi guracji określonych dla danego użytkownika czy też urządzenia. Środowisko Samsung KNOX udostępnia szeroki zbiór konfi guracji, takich jak: zasady uwierzytelniania, zabezpieczenia danych, konfi guracje VPN, czy też białe i czarne listy aplikacji. 6 strona
9 Urządzenia Samsung zapewniają zabezpieczenia na poziomie wymaganym przez rząd i firmy prowadzące działalność regulowaną. 2. Bezpieczeństwo aplikacji Środowisko dla aplikacji Szyfrowanie danych On-Device Data Encryption Wirtualna sieć prywatna VPN On-Device Data Encryption (ODE) to funkcja szyfrowania danych w urządzeniu umożliwiająca użytkownikom i administratorom IT zaszyfrowanie danych w całym urządzeniu. Domyślnie dane przechowywane w środowisku Samsung KNOX są zaszyfrowane. Funkcja ODE w urządzeniach Samsung wykorzystuje algorytm szyfrowania Advanced Encryption Standard (AES) z certyfikatem FIPS Dane są kodowane za pomocą algorytmów szyfrowania symetrycznego, kluczem 256-bitowym (AES-256), co zapewnia poziomy zabezpieczeń wymagane przez rząd i branże regulowane, takie jak np. opieka zdrowotna czy fi nanse. Klucz wykorzystywany do tego szyfrowania jest przygotowany na podstawie hasła utworzonego przez użytkownika za pomocą dobrze znanych algorytmów funkcji skrótu (haszujących), takich jak Password-Based Key Derivation Function 2 (PBKDF2). Aplikacje w kontenerze Aplikacje Środowisko Samsung KNOX ODE (On-device Encryption) Ustawienia aplikacji, preferencje, bazy danych itd. Pamięć wewnętrzna Rysunek 5 Szyfrowanie danych (ODE) w Samsung KNOX Funkcja szyfrowania obejmuje pamięć wewnętrzną (partycja systemowa i wewnętrzna karta SD), a także każdą zewnętrzną kartę SD zainstalowaną przez użytkownika*. Domyślnie wszystkie dane przechowywane wewnątrz środowiska KNOX są szyfrowane. Dodatkowo szyfrowanie prywatnych danych może zostać aktywowane bezpośrednio przez użytkownika w ustawieniach urządzenia bądź wymuszone zdalnie przez administratora IT jako zmiana zasad bezpieczeństwa wysłana z serwera Exchange ActiveSync lub systemu MDM. Wykorzystanie algorytmów zgodnych z NIST dla szyfrowania danych ODE w Samsung KNOX spełnia rządowe wymogi dotyczące ochrony przechowywanych danych typu data-at-rest (DAR). * Choć dane w środowisku KNOX są szyfrowane poprzez ODE, nie można przechowywać ich w pamięci zewnętrznej, takiej jak zewnętrzna karta pamięci. 7 strona
10 Samsung KNOX oferuje kompleksową obsługę wirtualnych sieci prywatnych (VPN) w każdym urządzeniu mobilnym. 2. Bezpieczeństwo aplikacji Środowisko dla aplikacji Szyfrowanie danych On-Device Data Encryption Wirtualna sieć prywatna VPN Samsung KNOX oferuje zaawansowane wparcie dla firmowych sieci VPN. Dzięki temu firmy mogą zaoferować pracownikom optymalny, bezpieczny dostęp do zasobów intranetu z urządzeń pracujących w modelu BYOD lub tych będących na stałym wyposażeniu danej fi rmy. Implementacja VPN w Samsung KNOX zapewnia szeroką obsługę protokołów IPSec: - Internet Key Exchange (IKE oraz IKE v.2) - Potrójne szyfrowanie Triple DES (56/168-bitowy), AES (128/256-bitowy) - Tryb tunelowania podzielonego (Split tunneling mode) - NSA Suite B Cryptography VPN wdrożony w Samsung KNOX otrzymał certyfikat FIPS 140-2, co umożliwia wykorzystywanie go w branżach prowadzących działalność regulowaną, takich jak zastosowania rządowe, opieka zdrowotna, fi nanse itp. Kolejna cecha wyróżniająca VPN w Samsung KNOX to oferowana administratorom IT możliwość konfigurowania i uruchamiania dedykowanych połączeń VPN dla aplikacji (per-app VPN) oraz późniejsze zarządzanie nimi. Funkcja ta umożliwia automatyczne wymuszanie korzystania z VPN tylko dla określonego zestawu aplikacji firmowych. Zaletą takiego rozwiązania jest zapewnienie przesyłania firmowych danych za pomocą bezpiecznego połączenia przy jednoczesnym wyeliminowaniu ryzyka przeciążenia serwerów firmowych przez przesyłanie prywatnych danych użytkowników. Środowisko Samsung KNOX Aplikacje firmowe Ponadto funkcja dedykowanego VPN dla aplikacji (per-app VPN) sprawia, że prywatne dane nie przechodzą przez firmowe serwery, ale łączą się bezpośrednio z zasobami sieci internet, chroniąc prywatność użytkownika. Funkcja per-app VPN jest również dostępna dla aplikacji pracujących wewnątrz środowiska Samsung KNOX. Funkcje dostępne po wdrożeniu Samsung KNOX VPN obejmują: - Do 5 jednoczesnych połączeń VPN - Obsługę RSA SecureID dla bram VPN Cisco - Obsługę kart Common Access Card (CAC) w zastosowaniach rządowych Samsung KNOX VPN Android Framework Internet Zasoby firmowe Rysunek 6 Per-app VPN w Samsung KNOX 8 strona
11 Usługa MDM (Mobile Device Management) umożliwia działowi IT zdalne administrowanie, kontrolowanie i zarządzanie flotą firmowych urządzeń mobilnych. 3. MDM zarządzanie urządzeniami mobilnymi Usługa zarządzania urządzeniami mobilnymi (MDM) umożliwia działowi IT monitorowanie, kontrolowanie i zdalne zarządzanie wszystkimi firmowymi urządzeniami mobilnymi, nawet gdy firma posiada kilku dostawców usług mobilnych. Samsung KNOX korzysta z opracowanych przez Samsung najlepszych w branży funkcji SAFE MDM, zapewniając dodatkowe polityki zabezpieczeń, integracji z rozwiązaniami firmowymi oraz monitorowania aplikacji firmowych, takich jak śledzenie aktywów, zdalne sterowanie itp. Potrzeby Grupy polis dla usługi MDM KNOX*** Zdalne zarządzanie Wi-Fi Zabezpieczenia Konta Bluetooth Hasło Przeglądarka internetowa Ograniczenie funkcjonalności Tryb Kiosk Uprawnienia aplikacji Firewall Bezpieczny dostęp do zasobów firmowych Application VPN Konta Exchange Usługa geo-fencing Location Status i aktywność urządzenia w czasie rzeczywistym Inwentaryzacja urządzeń Zarządzanie korzystaniem z połączeń głosowych i transmisji danych Roaming Ograniczenia dotyczące telefonu Ustawienia APN Wsparcie dla użytkowników w czasie rzeczywistym Zdalne sterowanie Zapobieganie wyciekowi danych Przesyłanie wiad. Zarządzanie kontenerem Zarządzanie integralnością Integracja z rozwiązaniami firmowymi Single Sign-on jednokrotne logowanie Usługa ActiveDirectory *** Dostępność poszczególnych funkcji zależy od dostawcy MDM. Rysunek 7 Grupy polis MDM KNOX. Specyficzne rozszerzenia usługi MDM: - Zasady zapewniające zgodność z wydanym przez amerykański Departament Obrony przewodnikiem zawierającym wymagania zabezpieczeń dla mobilnych systemów operacyjnych (MOS SRG) - Obsługa środowiska Samsung KNOX - Obsługa zarządzania poprzez usługę ActiveDirectory/Group Policy Manager - Obsługa VPN oraz Wi-Fi - Konfigurowanie ekranu oczekiwania oraz ekranu blokady 9 strona
12 Rozwiązanie Samsung KNOX spełnia wymagania certyfikatu FIPS na poziomie 1 dla DAR oraz DIT. Rozwiązanie Samsung KNOX w agencjach rządowych oraz branżach prowadzących działalność regulowaną W przypadku wdrożeń w agencjach rządowych lub Departamencie Obrony rozwiązanie Samsung KNOX zapewnia dodatkowe możliwości zabezpieczeń: 1. Usługa Boot Attestation 2. Obsługa kart inteligentnych (Smartcard CAC) 3. Certyfikaty i zgodność z wymaganiami 1. Usługa Boot Attestation Technologia Samsung KNOX wykorzystuje technologię Secure Boot, która wymaga kryptograficznego podpisania modułu Boot Loadera, jądra Linux oraz firmware u za pomocą klucza, którego źródło zaufania jest weryfikowane sprzętowo. Urządzenia Samsung dostępne na rynku będą posiadać główne certyfikaty wydane przez Samsung. W przypadku wdrożeń w instytucjach rządowych istnieje wymóg, aby kontrolę nad przygotowaniem całego oprogramowania dla urządzeń mobilnych miały agencje rządowe lub zatwierdzeni integratorzy systemów. Jak wcześniej zaznaczono, urządzenia wyposażone w rozwiązanie Samsung KNOX posiadają zabezpieczony sprzętowo certyfikat główny zarezerwowany dla agencji rządowych lub ich zaufanych partnerów w celu utworzenia własnego łańcucha zaufania. W tym celu Samsung podpisuje należący do rządu (lub integratora systemów) certyfikat Level-2 (CA) za pomocą wspomnianego certyfikatu głównego i zapewnia narzędzia umożliwiające jednorazową zmianę domyślnego źródła zaufania z Samsung na źródło zaufania KNOX Government. Rząd (lub integrator systemów) może opracować i wdrożyć własny firmware, który będzie podpisywany za pomocą certyfikatu Level-2, który z kolei jest weryfikowany podczas uruchamiania urządzenia przez certyfikat KNOX Government zapisany w urządzeniu. Należy zauważyć, że firma Samsung nie wytwarza plików binarnych (firmware), które mogłyby spowodować uruchomienie urządzenia ze zmienionym źródłem certyfikatów na KNOX Government; takie pliki binarne mogą wytwarzać jedynie wyznaczone przez rząd podmioty, których certyfikaty są poświadczane przez certyfikat główny KNOX Government. 10 strona
13 2. Obsługa kart inteligentnych (Smartcard CAC) Departament Obrony USA (US DoD) zezwolił na korzystanie z certyfi katów PKI (Public Key Infrastructure) w przypadku pracowników, którzy składają podpis cyfrowy na dokumentach, szyfrują bądź odszyfrowują wiadomości i ustanawiają bezpieczne połączenia sieciowe. Zgodnie z regulacjami DoD Samsung KNOX umożliwia przechowywanie certyfikatów PKI w sposób bezpieczny na urządzeniach mobilnych (certyfi katy software owe) lub pobieranie ich z kart CAC (certyfi katy sprzętowe). Samsung KNOX pozwala aplikacjom na uzyskanie dostępu do certyfikatów sprzętowych na kartach CAC za pomocą standardowych interfejsów API PKCS (Public Key Cryptography Standards). Dzięki temu możliwe staje się użycie kart CAC przez przeglądarkę internetową, klienta poczty oraz klienta VPN, a także inne niestandardowe aplikacje rządowe. Ponadto rozwiązanie Samsung KNOX umożliwia zabezpieczenie ekranu blokady za pomocą karty CAC, zapewniając dodatkowy poziom ochrony urządzenia. Aplikacje rozbudowane o obsługę kart CAC Przeglądarka internetowa PKCS #11 Klient VPN Interfejs Smart Card Android Framework Ekran blokady John Doe Social Security Number Issue Date 2013JAN17 Active Duty Organization Age of birth 1979JAN09 Expiration Date 2018JUN09 Przykład CAC Card Czytnik kart CAC Rysunek 9 obsługa kart CAC w rozwiązaniu Samsung KNOX 3. Certyfikaty i zgodność z wymaganiami Certyfikacja FIPS Zgodność z DISA MOS SRG Opracowany przez Narodowy Instytut Standaryzacji i Technologii (NIST) Federalny Standard Przetwarzania Informacji (FIPS) to amerykański standard bezpieczeństwa, który pomaga fi rmom zajmującym się zbieraniem, przechowywaniem, przesyłaniem i udostępnianiem informacji wrażliwych, ale niesklasyfikowanych (SBU) oraz kontrolowanych informacji niesklasyfikowanych (CUI) w podejmowaniu trafnych decyzji dotyczących wyboru urządzeń do korzystania w miejscu pracy. Rozwiązanie Samsung KNOX spełnia wymagania certyfikatu FIPS Level-1 dla danych przechowywanych w urządzeniu data-at-rest (DAR) oraz danych przesyłanych do i z urządzenia data-in-transit (DIT). Obsługa danych DIT w rozwiązaniu Samsung KNOX obejmuje następujące elementy: - Przeglądarkę internetową (HTTPS) - (S/MIME) - IPSec VPN 3. Certyfikaty i zgodność z wymaganiami Certyfikacja FIPS Zgodność z DISA MOS SRG Agencja Systemów Informatycznych Obrony (DISA) to agencja działająca w ramach Departamentu Obrony USA, która publikuje Security Reqirements Guides (SRG) - przewodniki zawierające wymogi bezpieczeństwa w celu poprawy ochrony systemów informatycznych Departamentu Obrony. SRG ułatwia opracowywanie Security Technical Implemetation Guides (STIGs) przewodników, które dokumentują specyfi czne zasady i wymogi dotyczące produktów, a także najlepsze praktyki w zakresie konfi guracji. W 2012 r. DISA wydała przewodnik Mobile Operating System SRG w celu określenia wymogów dotyczących bezpieczeństwa, które powinny być spełniane przez dostępne na rynku urządzenia mobilne wdrażane w ramach Departamentu Obrony. 2 maja 2013 r. agencja DISA zatwierdziła przewodnik STIG dla rozwiązania Samsung KNOX opracowany wstępnie dla przewodnika Mobile Operating System SRG. 11 strona
14 Podsumowanie Rosnąca popularność urządzeń z systemem Android skłania osoby odpowiedzialne za bezpieczeństwo i zarządzanie infrastrukturą IT do objęcia politykami bezpieczeństwa również smartfony i tablety, z których korzystają pracownicy firmy niezależnie od tego, czy urządzenia te stanowią własność firmy. W sytuacji, gdy coraz większa liczba pracowników przynosi własne urządzenia do pracy (BYOD), administratorzy IT muszą znaleźć odpowiedź na problem zwiększonego ryzyka związanego z dostępem do danych korporacyjnych i zasobów firmowych. Dzięki wielowarstwowemu modelowi zabezpieczeń oraz najlepszemu w branży zarządzaniu urządzeniami, rozwiązanie Samsung KNOX niweluje wszystkie niedostatki platformy Android opartej na wolnym oprogramowaniu, umożliwiając jej szerokie wykorzystanie w firmach. Rozszerzone zabezpieczenia na poziomie systemu operacyjnego zapewnione przez Secure Boot oraz rozszerzenia zabezpieczeń dla systemu Android (SE for Android) i monitorowanie TIMA chronią przed złośliwym oprogramowaniem i atakami hakerów. Środowisko Samsung KNOX umożliwia przedsiębiorstwom skorzystanie z trendu BYOD w celu utworzenia bezpiecznej strefy dla aplikacji korporacyjnych w urządzeniu pracownika. Dostęp do danych i zasobów firmowych może zostać ograniczony do aplikacji pracujących wewnątrz środowiska KNOX. Bogaty zestaw polityk MDM pozwala administratorom IT na lepsze zarządzanie urządzeniami pracowników i zapewnienie zoptymalizowanej obsługi dzięki możliwości zdalnego konfigurowania rozmaitych funkcji, w tym Wi-Fi, VPN i strona
15 O firmie Samsung Electronics Co., Ltd. Samsung Electronics Co., Ltd. jest światowym liderem w dziedzinie technologii, otwierającym nowe możliwości dla użytkowników na całym świecie. Dzięki nieustannym innowacjom i odkryciom Samsung przekształca świat telewizorów, smartfonów, komputerów osobistych, drukarek, aparatów fotograficznych, artykułów gospodarstwa domowego, wyrobów medycznych, półprzewodników i rozwiązań LED. Zatrudnia osób w 79 krajach, a wartość rocznej sprzedaży przekracza 201 bilionów KRW. Więcej informacji można znaleźć na stronie: Więcej informacji o rozwiązaniu Samsung KNOX można znaleźć na stronie: Copyright 2013 Samsung Electronics Co. Ltd. Wszelkie prawa zastrzeżone. Samsung jest zarejestrowanym znakiem towarowym Samsung Electronics Co. Ltd. Specyfikacje i wzornictwo mogą się zmienić bez uprzedzenia. Podane wagi i miary w jednostkach niemetrycznych są przybliżone. Wszystkie dane uznano za zgodne ze stanem faktycznym na dzień sporządzenia niniejszego dokumentu. Samsung nie ponosi odpowiedzialności za żadne błędy ani pominięcia. Wszystkie nazwy marek, produktów i usług oraz logo są znakami towarowymi lub zarejestrowanymi znakami towarowymi odpowiednich właścicieli, których prawa Samsung niniejszym uznaje i akceptuje. Samsung Electronics Polska Sp. z o.o Warszawa, ul. Marynarska 15 Sąd Rejonowy dla m.st. Warszawy w Warszawie XIII Wydzial Gospodarczy Krajowego Rejestru Sądowego. KRS: , NIP: , kapitał zakładowy: zł kontakt.knox@samsung.com Android is a trademark of Google Inc. 13 strona
bezpieczeństwo na wszystkich poziomach
1 bezpieczeństwo bezpieczeństwo Środowisko Samsung KNOX w zakresie bezpieczeństwa świetne uzupełnia systemy Mobile Device Management (MDM), wykorzystując kilka zaawansowanych mechanizmów, w celu poprawy
Bardziej szczegółowoCzym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu
Czym jest Samsung KNOX? Bezpieczny telefon -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu W Anglii gubionych jest lub kradzionych 800 000 telefonów rocznie czyli około 2200
Bardziej szczegółowo2016 Proget MDM jest częścią PROGET Sp. z o.o.
Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,
Bardziej szczegółowoVPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Bardziej szczegółowoSystem MDM Bezpieczeństwo mobilne FAMOC
System MDM Bezpieczeństwo mobilne FAMOC MDM (Mobile Device Management) to jeden system do zarządzania wszystkimi urządzeniami mobilnymi w firmie. Tablety, smartfony, a nawet zwykłe telefony komórkowe będą
Bardziej szczegółowoWyspecjalizowani w ochronie urządzeń mobilnych
Wyspecjalizowani w ochronie urządzeń mobilnych Rozwiązania dopasowane do dużych i małych firm MDM 43-300 Bielsko-Biała, ul. Warszawska 28 tel./fax: +48 /33/ 822 14 85 Proget MDM Coraz większa ilość urządzeń
Bardziej szczegółowoWyspecjalizowani w ochronie urządzeń mobilnych
Wyspecjalizowani w ochronie urządzeń mobilnych Rozwiązania dopasowane do dużych i małych firm MDM 43-300 Bielsko-Biała, ul. Warszawska 28 tel./fax: +48 /33/ 822 14 85 Proget MDM Coraz większa ilość urządzeń
Bardziej szczegółowoSystem Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Bardziej szczegółowoINSTRUKCJA UŻYTKOWNIKA SYSTEMU MDM DLA SYSTEMU ANDROID (FAMOC V 3.18)
INSTRUKCJA UŻYTKOWNIKA SYSTEMU MDM DLA SYSTEMU ANDROID (FAMOC V 3.18) ROZWIĄZANIE BIZNESOWE, DZIĘKI KTÓREMU ZYSKASZ PEŁNĄ KONTROLĘ NAD WSZYSTKIMI FIRMOWYMI URZĄDZENIAMI MOBILNYMI. T-MOBILE POLSKA S.A.
Bardziej szczegółowoSIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Bardziej szczegółowoSamsung KNOX - tego poziomu bezpieczeństwa nie potrafi zaoferować żaden inny producent
GSMONLINE.PL Samsung KNOX - tego poziomu bezpieczeństwa nie potrafi zaoferować żaden inny producent 2016-09-08 O Samsung KNOX bezpieczeństwie urządzeń w sieci mówi się prawie od początku istnienia internetu.
Bardziej szczegółowoPodpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk
Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze mgr inż. Artur Grygoruk Czy wyobrażamy sobie świat bez podpisu? Co podpis wnosi do naszego życia? Cisco Systems 1/15 Podpis elektroniczny
Bardziej szczegółowoSZYFROWANIE POŁĄCZEŃ
Łódź, 2014 r. JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl SZYFROWANIE POŁĄCZEŃ JNS Sp. z o.o. z siedzibą w Łodzi,
Bardziej szczegółowoZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
Bardziej szczegółowoepolska XX lat później Daniel Grabski Paweł Walczak
epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe
Bardziej szczegółowoZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS
Bardziej szczegółowoGSMONLINE.PL. T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja Polski T-
GSMONLINE.PL T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja 2 2013-04-22 Polski T- Miroslav Rakowski Mobile zaprezentował dziś pierwsze usługi z pakietu T-Mobile Cloud. Na razie będą to usługi
Bardziej szczegółowoAppSense - wirtualizacja użytkownika
AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień
Bardziej szczegółowoProjektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne
Bardziej szczegółowoPrzewodnik Google Cloud Print
Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają
Bardziej szczegółowoCitiDirect Online Banking - portal CitiDirect EB
CitiDirect Online Banking - portal CitiDirect EB Dodatkowa informacja dotycząca konfiguracji zabezpieczeń oprogramowania Java Pomoc Techniczna CitiDirect CitiService Pomoc Techniczna CitiDirect Tel. 0
Bardziej szczegółowoS Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I
S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I ROLA URZĄDZEŃ MOBILNYCH W PRZESTRZENI SŁUŻBOWEJ Ludzie coraz bardziej polegają na urządzeniach mobilnych. Niewielkie urządzenie
Bardziej szczegółowoPrzedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia
Bardziej szczegółowoBezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)
Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne
Bardziej szczegółowoBringing privacy back
Bringing privacy back SZCZEGÓŁY TECHNICZNE Jak działa Usecrypt? DEDYKOWANA APLIKACJA DESKTOPOWA 3 W przeciwieństwie do wielu innych produktów typu Dropbox, Usecrypt to autorska aplikacja, która pozwoliła
Bardziej szczegółowoZdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Bardziej szczegółowoWprowadzenie do Kaspersky Value Added Services for xsps
Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze
Bardziej szczegółowoPROFESJONALNE USŁUGI BEZPIECZEŃSTWA
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji systemu zabezpieczeń Check Point VPN-1/FireWall-1 SmallOffice NG SmallOffice jest uproszczoną w zakresie zarządzania wersją systemu
Bardziej szczegółowoInformatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych
Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych Daniel Suchocki Dyrektor Generalny Maciej Karmoliński Dyrektor Operacyjny 1. Przepisy i procedury Incydenty naruszenia bezpieczeństwa
Bardziej szczegółowoOchrona o poziom wyżej. OCHRONA DIGITAL
Ochrona o poziom wyżej. OCHRONA DIGITAL LABS - BEZPIECZNY ŚWIAT WYZWANIE DLA BIZNESU: ROZWIĄZANIE: Zapewnienie możliwości elastycznego i szybkiego działania wraz z gwarancją bezpieczeństwa wszystkich procesów
Bardziej szczegółowoZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl
ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,
Bardziej szczegółowoPrzewodnik Google Cloud Print
Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następującą ikonę: Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają wskazówki
Bardziej szczegółowoBeamYourScreen Bezpieczeństwo
BeamYourScreen Bezpieczeństwo Spis treści Informacje Ogólne 3 Bezpieczeństwo Treści 3 Bezpieczeństwo Interfejsu UŜytkownika 3 Bezpieczeństwo Infrastruktury 3 Opis 4 Aplikacja 4 Kompatybilność z Firewallami
Bardziej szczegółowoZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI
ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności
Bardziej szczegółowoWłączanie obsługi protokołu TLS w ustawieniach przeglądarki oraz panelu Java
Instrukcja dla Użytkowników CitiDirect: Włączanie obsługi protokołu TLS w ustawieniach przeglądarki oraz panelu Java Zastrzeżenie: Ewentualne zmiany w związku z niniejszą instrukcją Posiadacz Rachunku
Bardziej szczegółowoWłączanie obsługi protokołu TLS w ustawieniach przeglądarki internetowej
Instrukcja dla Użytkowników portalu CitiDirect EB: Włączanie obsługi protokołu TLS w ustawieniach przeglądarki internetowej Zastrzeżenie: Ewentualne zmiany w związku z niniejszą instrukcją Posiadacz Rachunku
Bardziej szczegółowoKonfigurowanie Windows 8
Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................
Bardziej szczegółowoAirwatch - zarządzanie mobilnością. Jarosław Świechowicz jswiecho@greeneris.com
Airwatch - zarządzanie mobilnością Jarosław Świechowicz jswiecho@greeneris.com Rekomendacja D KNF Przykład implementacji polityki bezpieczeństwa urządzeń mobilnych Wstęp do systemów zarządzania mobilnością
Bardziej szczegółowoVPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych. w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC VPN... 3 4. METODY UWIERZYTELNIANIA...
Bardziej szczegółowoPROFESJONALNE USŁUGI BEZPIECZEŃSTWA
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Instalacja i konfiguracja ActivCard Gold i Entrust/PKI w środowisku Microsoft Active Directory Przygotował: Mariusz Stawowski Entrust Certified Consultant CLICO Sp.
Bardziej szczegółowoMetodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu
Bardziej szczegółowoPrzewodnik AirPrint. Wersja 0 POL
Przewodnik AirPrint Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następującą ikonę: Informacja Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają
Bardziej szczegółowo` Oxeris Anti-Theft Service Powered by Intel Anti-Theft Technology Usługa antykradzieżowa urządzeń
Oxeris to e-usługa, która ma na celu ochronę i zarządzanie zasobami informacyjnymi urządzeń mobilnych, zdalne zarządzanie tymi urządzeniami, oraz aktywne zapobieganie skutkom kradzieży urządzeń mobilnych
Bardziej szczegółowoWszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400
Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
Bardziej szczegółowoJak bezpieczne są Twoje dane w Internecie?
Politechnika Krakowska im. Tadeusza Kościuszki Wydział Fizyki, Matematyki i Informatyki Jak bezpieczne są Twoje dane w Internecie? Dawid Płoskonka, Łukasz Winkler, Jakub Woźniak, Konrad Żabicki Plan prezentacji
Bardziej szczegółowoNetia Mobile Secure Netia Backup
Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1 NETIA MOBILE SECURE Page 2 Rodzaje zagrożeń Zgubienie
Bardziej szczegółowoPolityka prywatności
Polityka prywatności Administrator Serwisu 1. Właścicielem niniejszego serwisu internetowego zasilenia.faktura.pl, zwanego dalej Serwisem, jest Blue Media Spółka Akcyjna z siedzibą w Sopocie, 81-717 Sopot,
Bardziej szczegółowowydanie systemu Windows 10
Funkcje biznesowe Produktywność i środowisko użytkownika Znane i wydajne środowisko użytkownika Home Pro Enterprise Education Continuum dla telefonów 1 Cortana 2 Windows Ink 3 Menu Start i dynamiczne kafelki
Bardziej szczegółowoJak uniknąć utraty firmowych danych z tabletu?
Warszawa, 29 lipca 2013 r. Jak uniknąć utraty firmowych danych z tabletu? Bezpieczeństwo to główna bariera dla wykorzystywania urządzeń mobilnych w biznesie. Konsekwencje utraty ważnych informacji mogą
Bardziej szczegółowoBądź mobilny. dysponując bezpiecznym dostępem do plików i możliwością samoobsługowego drukowania. Rafał Kruschewski.
Bądź mobilny dysponując bezpiecznym dostępem do plików i możliwością samoobsługowego drukowania Dariusz Leonarski Starszy konsultant dleonarski@novell.com Rafał Kruschewski Dyrektor Marketingu rkruschewski@novell.com
Bardziej szczegółowoPrzewodnik Google Cloud Print
Przewodnik Google Cloud Print Wersja B POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają
Bardziej szczegółowoJak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP
Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom
Bardziej szczegółowoABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści
ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór
Bardziej szczegółowoPraca w sieci z serwerem
11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej
Bardziej szczegółowoASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI
ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win
Bardziej szczegółowoVPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.
VPN dla CEPIK 2.0 (wirtualna sieć prywatna dla CEPIK 2.0) Józef Gawron Radom, 2 lipiec 2016 r. CEPIK 2.0 (co się zmieni w SKP) Dostosowanie sprzętu do komunikacji z systemem CEPiK 2.0 Data publikacji 17.06.2016
Bardziej szczegółowoBITDEFENDER GRAVITYZONE
BITDEFENDER GRAVITYZONE Wersja 5.1.19-448 Informacje o Wydaniu Bitdefender GravityZone Wersja 5.1.19-448 Informacje o Wydaniu Data publikacji 2015.03.11 Copyright 2015 Bitdefender Uwagi prawne Wszelkie
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Bardziej szczegółowoPolityka prywatności aplikacji mobilnych Grupy EUROZET
Polityka prywatności aplikacji mobilnych Grupy EUROZET Niniejsza Polityka Prywatności (zwana dalej Polityką Prywatności ) określa sposób zbierania, przetwarzania i przechowywania danych osobowych oraz
Bardziej szczegółowoSieci VPN SSL czy IPSec?
Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych
Bardziej szczegółowo<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa
Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa Michał Szkopiński Oracle Polska Agenda Przykłady z Ŝycia wzięte Ochrona centralnych baz danych Kontrola dostępu i zarządzanie
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI. Niniejszy dokument opisuje zasady gromadzenia, przetwarzania i wykorzystywania
POLITYKA PRYWATNOŚCI Niniejszy dokument opisuje zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych przez RentPlanet Sp. z o.o. zgodnie z: 1. ustawą z dnia 29 sierpnia 1997 r. o ochronie
Bardziej szczegółowoAM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7
Szkolenie skierowane do: Techników wsparcia użytkowników oraz pracowników helpdesk, zajmujących się rozwiązywaniem problemów z systemem Windows 7 na pierwszym i drugim poziomie wsparcia oraz osób zainteresowanych
Bardziej szczegółowoNorton Internet Security
Norton Internet Security Norton Internet Security Ten dysk CD zawiera program Norton Internet Security przeznaczony do ochrony prywatności i danych użytkownika podczas korzystania z Internetu. Na dysku
Bardziej szczegółowoINSTRUKCJA UŻYTKOWNIKA SYSTEMU MDM T-MOBILE DLA URZĄDZEŃ Z SYSTEMEM IOS (FAMOC V 3.18)
INSTRUKCJA UŻYTKOWNIKA SYSTEMU MDM T-MOBILE DLA URZĄDZEŃ Z SYSTEMEM IOS (FAMOC V 3.18) ROZWIĄZANIE BIZNESOWE, DZIĘKI KTÓREMU ZYSKASZ PEŁNĄ KONTROLĘ NAD WSZYSTKIMI FIRMOWYMI URZĄDZENIAMI MOBILNYMI. T-MOBILE
Bardziej szczegółowoPolityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl
Poznań, 24.01.2011 Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Realizując postanowienia ustawy z dnia 29.08.1997r. o ochronie danych osobowych (Dz.
Bardziej szczegółowoMATRYCA FUNKCJONALNOŚCI SYSTEMU MDM T-MOBILE (FAMOC V 3.21)
MATRYCA FUNKCJONALNOŚCI SYSTEMU MDM T-MOBILE (FAMOC V 3.21) MDM T-MOBILE. ZARZĄDZANIE MOBILNOŚCIĄ W BIZNESIE. T-MOBILE POLSKA S.A. z siedzibą w Warszawie Adres: ul. Marynarska 12, 02-674 Warszawa Telefon:
Bardziej szczegółowoStorware KODO. One KODO to protect them all STORWARE.EU
Storware KODO One KODO to protect them all STORWARE.EU Nowoczesna platforma zarządzania danymi. KODO łączy funkcje tworzenia kopii zapasowych, współdzielenia plików, synchronizacji, ochrony danych oraz
Bardziej szczegółowoINTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid
Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Bartłomiej Balcerek Wrocławskie Centrum Sieciowo-Superkomputerowe Plan prezentacji Podstawowe pojęcia z dziedziny gridów Definicja
Bardziej szczegółowoPolityka Prywatności
Polityka Prywatności Niniejsza Polityka Prywatności określa podstawowe zasady ochrony danych osobowych obowiązujące w Blue Media, a także zasady przechowywania i dostępu do informacji przechowywanych na
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy
POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy Organizowanego przez HealthThink public relations Niniejsza Polityka Prywatności określa zasady przechowywania i dostępu do informacji na
Bardziej szczegółowoClient Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Bardziej szczegółowoPROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik konfiguracji i zarządzania Siemens 4YourSafety Konfiguracja Siemens 4YourSafety w zakresie systemu operacyjnego i supportu urządzenia może odbywać się w
Bardziej szczegółowoCheck Point Endpoint Security
Check Point Endpoint - pojedynczy agent ochrony stacji końcowej Marek Krauze marek.krauze@clico.pl Agenda Rozwiązania klasy Endpoint security Wyzwania dla bezpieczeństwa Pojedynczy agent, pojedyncza konsola
Bardziej szczegółowoMarek Pyka,PhD. Paulina Januszkiewicz
Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network
Bardziej szczegółowoBezpieczeństwo informacji w systemach komputerowych
Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania
Bardziej szczegółowoPROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Portale SSL VPN nowe możliwości dla biznesu Mariusz Stawowski, CISSP Efektywne prowadzenie biznesu wymaga swobodnego dostępu do informacji. Firmy starają się sprostać
Bardziej szczegółowoPrzewodnik AirPrint. Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli: DCP-J4120DW/MFC-J4420DW/J4620DW/ J5320DW/J5620DW/J5720DW
Przewodnik AirPrint Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli: DCP-J40DW/MFC-J440DW/J460DW/ J530DW/J560DW/J570DW Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika
Bardziej szczegółowoStorware KODO. Zaawansowana platforma do zarządzania i zabezpieczenia danych na urządzeniach mobilnych STORWARE.EU
Storware KODO Zaawansowana platforma do zarządzania i zabezpieczenia danych na urządzeniach mobilnych STORWARE.EU Nowoczesna platforma zarządzania danymi. KODO łączy w jednym produkcie funkcje tworzenia
Bardziej szczegółowoREGULAMIN APLIKACJI MOBILNEJ ELEPHANT"
1 POSTANOWIENIA OGÓLNE REGULAMIN APLIKACJI MOBILNEJ ELEPHANT" 1.1 Niniejszy regulamin (dalej: Regulamin ) określa zasady, warunki i zakres korzystania z aplikacji mobilnej Elephant przeznaczonej na urządzenia
Bardziej szczegółowoZastosowania PKI dla wirtualnych sieci prywatnych
Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy
Bardziej szczegółowoPrzetwarzanie danych w chmurze
Materiały dydaktyczne Katedra Inżynierii Komputerowej Przetwarzanie danych w chmurze Modele przetwarzania w chmurze dr inż. Robert Arsoba Robert.Arsoba@weii.tu.koszalin.pl Koszalin 2017 Wersja 1.0 Modele
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
Bardziej szczegółowoWstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI SERWIS:
POLITYKA PRYWATNOŚCI - SERWIS: WWW.HIPOTEKA-GOTOWKA.PL Polityka Prywatności jest zbiorem reguł, które mają na celu poinformowanie Użytkowników tego Serwisu o wszelkich aspektach pozyskiwania, przetwarzania
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym STORK Szymon Małachowski
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych
Bardziej szczegółowoProjekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:
Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej: Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję
Bardziej szczegółowoOFERTA NA SYSTEM LIVE STREAMING
JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2015 r. OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. z siedzibą
Bardziej szczegółowoInternetowy serwis Era mail Aplikacja sieci Web
Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)
Bardziej szczegółowoPOLITYKA E-BEZPIECZEŃSTWA
Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności
Bardziej szczegółowoClient Management Solutions i Universal Printing Solutions
Client Management Solutions i Universal Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Bardziej szczegółowoWymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ
Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...
Bardziej szczegółowoKwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej
Zał. nr 2 do zawiadomienia o kontroli Kwestionariusz dotyczący działania teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Poz. Obszar / Zagadnienie Podstawa
Bardziej szczegółowoDystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.
Dystrybutor w Polsce: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Wstęp Vigilance Pro Analiza sieciowa w czasie rzeczywistym Oprogramowanie Vigilance Pro jest unikalnym rozwiązaniem
Bardziej szczegółowoelektroniczna Platforma Usług Administracji Publicznej
elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Instrukcja korzystania z certyfikatu wersja 7.5 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa
Bardziej szczegółowoPrzepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora
NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń
Bardziej szczegółowo1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
Bardziej szczegółowoZabezpieczanie systemu Windows Server 2016
Timothy Warner Craig Zacker Egzamin 70-744 Zabezpieczanie systemu Windows Server 2016 Przekład: Krzysztof Kapustka APN Promise, Warszawa 2017 Spis treści Wprowadzenie...........................................................
Bardziej szczegółowoPrzewodnik AirPrint. Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli: MFC-J6520DW/J6720DW/J6920DW.
Przewodnik AirPrint Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli: MFC-J650DW/J670DW/J690DW Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następującą
Bardziej szczegółowo