phion netfence Security Gateway podstawowe elementy
|
|
- Jarosław Popławski
- 8 lat temu
- Przeglądów:
Transkrypt
1 phion netfence Security Gateway podstawowe elementy phion netfence jest nowoczesnym systemem firewallowym przeznaczonym do kompleksowej ochrony sieci oraz jej zasobów. Jego podstawowymi elementami są firewall oraz serwer VPN. phion netfence to kompletne rozwiązanie programowe, w którego skład poza samym firewallem oraz serwerem VPN wchodzą także inne serwisy, takie jak Mail Gateway, serwer HTTP Proxy, DNS Server oraz DHCP Server. Realizuje on także funkcje wykrywania włamań (Intrusion Prevention Service), ochrony antyspamowej dla poczty, filtra URL oraz kontroli przepływu danych. System wyposażony jest we własny, specjalnie to tego celu stworzony system operacyjny oparty na linuxie. Najbardziej charakterystyczną cechą systemu phion netfence jest jego centralny system zarządzania, umożliwiający niezwykle efektywną administrację nawet setkami firewalli rozproszonymi po całym świecie przez jednego administratora. Niemniej ważne są wyjątkowo dokładne i rozbudowane systemy dzienników zdarzeń i statystyk dających możliwość podglądania pracy firewalla w czasie rzeczywistym. phion netfence firewall Podstawowym elementem (tzw. serwisem) phion netfence Security Gateway jest firewall, którego zadaniem jest blokowanie niepożądanego ruchu w sieci, lub też bardziej ogólnie, zarządzanie ruchem w sieci. W zależności od reguł zdefiniowanych przez administratora na firewallu ruch sieciowy z określonych adresów lub podsieci może być w całości przepuszczany, w całości blokowany, blokowany tylko w określonych przedziałach czasowych lub też przekierowywany na inne adresy lub podsieci. Firma phion Information Technologies GmbH zastosowała w swoim firewallu innowacyjną technologię Transparent Application Awareness, będącą kombinacją metody filtrowania pakietów (packet filtering) oraz filtrowania aplikacji (application gateway). Pozwala to z jednej strony uzyskać znakomitą szybkość pracy firewalla, z drugiej strony zapewnia znaczną jego elastyczność. W zależności od potrzeb phion netfence może pracować w trybie Transparent Application Proxy (TAP) lub Application Controlled Packet Forwarding (ACPF). Podstawowe cechy charakteryzujące phion netfence firewall to: - zastosowanie nowatorskiej technologii Transparent Application Awareness, - obsługa sieci gigabitowych, - własny system operacyjny oparty na linuxie, - pełna przezroczystość dla użytkowników, - obsługa protokołów TCP, UDP, ICMP, IGMP, - obsługa multicastingu, - zabezpieczenie przed atakami DoS i DDoS, - ochrona przez atakami typu: IP spoofing, SYN attacks, SYN flooding oraz flood ping, - możliwość dynamicznego definiowania reguł firewalla reguły są automatycznie wyłączane po określonym czasie, 1
2 - tester reguł umożliwiający sprawdzenie działania zestawu reguł przed ich ostatecznym aktywowaniem, - możliwości kaskadowego łączenia kilku firewalli, - możliwość śledzenia ruchu przechodzącego przez firewall (sniffer), - pełna zdalna administracja za pośrednictwem interfejsu dostępnego spod Windows, - czas pełnej instalacji lub odtworzenia systemu po awarii w granicach 5 minut, - rozbudowany system dzienników i statystyk generowanych w czasie rzeczywistym, dających pełną informację o pracy systemu - dostępność w wersji High Availability (transparent failover). phion netfence firewall wyposażony jest także w funkcję Intrusion Prevention Service pozwalającą mu na identyfikację i odpieranie ewentualnych ataków. Ataki identyfikowane są na podstawie charakterystycznych dla nich sygnatur, których lista w miarę potrzeb może być uzupełniana. W przypadku wykrycia ataku, jego źródło jest automatycznie blokowane prze firewall a informacja o wykrytym zagrożeniu zapisywana jest w dziennikach zdarzeń. Skanowanie w poszukiwaniu sygnatur poszczególnych ataków może odbywać się tylko dla ruchu przychodzącego z zewnątrz lub też w obu kierunkach (dla ruchu przychodzącego i wychodzącego). phion netfence VPN Server Kolejnym po firewallu najistotniejszym elementem (serwisem) phion netfence Security Gateway jest VPN Server, umożliwiający budowę bezpiecznych połączeń pomiędzy poszczególnymi fragmentami sieci korporacyjnej lub pomiędzy zdalnymi użytkownikami, pracującymi w domu lub w terenie, i siecią korporacyjną. Połączenia te określane są jako kanały VPN (Virtual Private Networks). Ponieważ wszystkie informacje przesyłane za pośrednictwem kanału VPN są szyfrowane, umożliwia on bezpieczną komunikację i bezpieczne przesyłanie poufnych danych za pośrednictwem tak niepewnego medium jak Internet. Podstawowe cech charakteryzujące phion netfence VPN Server to: - szyfrowanie kanału przy użyciu algorytmów AES, 3DES, DES, Blowfish, CAST, - tryby pracy TCP, UDP, UDP&TCP, ESP, - bezpieczna autentykacja przy użyciu RSA 2048 i certyfikatów x.509 oraz opcjonalnie karty chipowej, - przepustowość kanału VPN bez sprzętowego akceleratora powyżej 100 Mb/s, - pełna zgodność ze standardem IPSec, - wbudowane własne Certification Authority, - klient VPN dostępny dla Windows NT/2000/XP i Linux z możliwością definiowania profili, - personal firewall, - pełna konfiguracja klienta VPN od strony serwera, - monitoring połączeń VPN w czasie rzeczywistym, - rozbudowany system dzienników zdarzeń i statystyk, - pełna zdalna administracja za pośrednictwem interfejsu dostępnego spod Windows, - dostępność w wersji High Availability. 2
3 phion netfence Mail Gateway phion netfence Mail Gateway jest kompletną bramą pocztową obsługującą ruch SMTP. Podobnie jak wszystkie pozostałe serwisy phion netfence Mail Gateway może być centralnie konfigurowana i zarządzana za pośrednictwem Management Center. Dostępny jest także pełny zestaw dzienników zdarzeń oraz statystyk generowanych w czasie rzeczywistym, pozwalających śledzić jej pracę. phion netfence Mail Gateway przy współpracy ze skanerem antywirusowym TREND MICRO InterScan VirusWall lub NOD32 Linux Mail Server może zapewniać ochronę poczty SMTP przed wirusami. Oferuje także możliwość filtrowania SPAM-u przy użyciu wbudowanego filtra heurystycznego bazującego na SpamAssassin TM. phion netfence HTTP Proxy Server phion netfence HTTP Proxy jest w pełni funkcjonalnym serwerem proxy bazującym na systemie squid, umożliwiającym cachowanie danych oraz autentykację użytkowników. Dzięki możliwości pełnej integracji phion netfence HTTP Proxy z filtrem ULR Cobion Orange Filter Service możliwe jest filtrowanie dostępu do stron Internetowych indywidualnie dla poszczególnych użytkowników lub dla grup użytkowników. Cobion Orange Filter Service obejmuje ponad 2.6 miliardów adresów URL podzielonych na 58 kategorii oraz daje możliwość ustawienia White List i Black List. Podobnie jak wszystkie pozostałe serwisy phion netfence HTTP Poxy oraz zintegrowany z nim filtr URL mogą być centralnie konfigurowane i zarządzane za pośrednictwem Management Center. Dostępny jest także pełny zestaw dzienników zdarzeń oraz statystyk generowanych w czasie rzeczywistym, pozwalających śledzić pracę zarówno serwera proxy, jaki i filtra URL. phion netfence DNS Server phion netfence DNS Server jest w pełni funkcjonalnym serwerem DNS bazującym na systemie BIND. Podobnie jak wszystkie pozostałe serwisy phion netfence DNS Server może być centralnie konfigurowany i zarządzany za pośrednictwem Management Center. Dostępny jest także pełny zestaw dzienników zdarzeń oraz statystyk generowanych w czasie rzeczywistym, pozwalających śledzić jego pracę. phion netfence DHCP Server phion netfence Security Gateway wyposażony jest w DHCP Server oraz DHCP Relay Agent umożliwiające dynamiczne przyznawanie adresów IP, także w sieciach z segmentacją. Podobnie jak wszystkie pozostałe serwisy może być centralnie konfigurowany i zarządzany za pośrednictwem Management Center. Dostępny jest pełny zestaw dzienników zdarzeń oraz statystyk generowanych w czasie rzeczywistym, pozwalających śledzić jego pracę. phion Personal Firewall phion Personal Firewall jest programem spełniającym w wymiarze pojedynczego komputera (stacji roboczej) funkcję identyczną do tej, którą spełnia phion netfence firewall w wymiarze całej sieci korporacyjnej. Jego zadaniem jest kontrolowanie ruchu wychodzącego i przychodzącego na stację roboczą i blokowanie lub przepuszczanie połączeń w zależności od ustawionych reguł. Reguły mogą być definiowane bezpośrednio dla ruchu przychodzącego i wychodzącego lub też dla poszczególnych aplikacji. Pojawienie się połączeń, które są nieznane firewallowi może być sygnalizowane 3
4 pojawieniem się odpowiedniego okna dialogowego, gdzie użytkownik może podjąć decyzję o ich przepuszczeniu lub odrzuceniu. phion Personal Firewall spełnia bardzo istotną rolę w zakresie ochrony stacji roboczych zdalnie łączących się z siecią korporacyjną poprzez kanał VPN. Podłączenie się poprzez kanał VPN stacji roboczej, która nie jest chroniona stanowi poważne zagrożenie dla całej sieci korporacyjnej, gdyż może się ona stać pośrednim ogniwem wykorzystanym przez hackera do ataku na całą sieć. Aby takiej sytuacji uniknąć, w momencie otwierania kanału VPN pomiędzy zdalnym komputerem a siecią korporacyjną w phion Personal Firewall może zostać zdalnie wymuszona specjalna konfiguracja, definiowana przez administratora sieci. Taka specjalna konfiguracja może np. wymuszać odcięcie wszystkich innych połączeń sieciowych w trakcie aktywności kanału VPN z macierzystą siecią korporacyjną. 4
5 phion netfence Security Gateway charakterystyka systemu Bezpieczeństwo. phion netfence Security Gateway jest rozwiązaniem programowym, które obejmuje zarówno serwisy takie jak firewall, VPN, Mail Gateway, HTTP Proxy, DNS, DHCP i inne, jak również sam system operacyjny, na którym pracują. Dzięki takiemu połączeniu administrator nie musi troszczyć się o prawidłową konfigurację systemu operacyjnego, co jest z reguły zadaniem trudnym i czasochłonnym. Uniezależnienie bezpieczeństwa firewalla i innych serwisów od prawidłowego skonfigurowania systemu operacyjnego pozwala uzyskać bezpieczeństwo całego systemu porównywalne z bezpieczeństwem rozwiązań sprzętowych. Elastyczność. phion netfence Security Gateway charakteryzuje się bardzo dużą elastycznością właściwą rozwiązaniom programowym. System może zostać zainstalowany praktycznie na dowolnym komputerze klasy PC z procesorem Pentium. Jeżeli komputer, na którym został zainstalowany, ulegnie uszkodzeniu lub z czasem okaże się zbyt wolny, można zastąpić go dowolnym innym. Proces przeniesienia istniejącego w pełni skonfigurowanego systemu phion netfence Security Gateway z dotychczasowego komputera na inny nie zajmuje więcej niż 5 minut (dzięki specjalnej procedurze archiwizacji i odtwarzania konfiguracji). phion netfence Security Gateway daje także nieograniczone możliwości rozbudowy lub zwiększenia wydajności komputera, na którym pracuje. Są one zależne jedynie od fizycznych możliwości rozbudowy danej maszyny - sam phion netfence nie narzuca w tej kwestii żadnych ograniczeń. Istotną cechą jest możliwość rozdzielenia poszczególnych serwisów phion netfence Security Gateway na oddzielne maszyny. W zależności od potrzeb wszystkie serwisy tj. firewall, VPN, Mail Gateway, HTTP Proxy, DNS i DHCP mogą zostać zainstalowane na jednym komputerze lub też zostać rozdzielone na dwa lub więcej, co pozwala uzyskać znacznie lepszą wydajność. Skalowalność. phion netfence Security Gateway jest systemem bardzo łatwo skalowalnym. Pierwotnie został stworzony do ochrony rozległych sieci korporacyjnych z wieloma oddziałami rozrzuconymi po całym świecie. Obecnie dostępne są jednak także wersje z mniejszą ilością licencji znakomicie nadające się do ochrony sieci średnich i małych. System phion netfence Security Gateway może rosnąć wraz ze wzrostem i rozbudową sieci. Rozbudowa systemu ochrony polega w tym przypadku głównie na rozszerzeniu istniejących już licencji na większą liczbę adresów IP lub na dokupieniu nowych licencji produkt zawsze pozostaje ten sam. Dzięki temu inwestycje poczynione wcześniej, gdy sieć była niewielka, nigdy nie są tracone. Przy rozbudowie sieci ważny jest również fakt, że phion netfence zawsze dostarczany jest w pełnej wersji wraz ze wszystkimi oferowanymi serwisami. Poza modułem firewall i VPN dostarczany jest Mail Gateway, HTTP Proxy, DNS, DHCP, moduł administracyjny oraz pełny zestaw raportów i 5
6 statystyk - rozszerzenie funkcjonalności sieci o te serwisy nie wiąże się z żadnymi dodatkowymi kosztami. Zarządzanie. Jedną z najistotniejszych cech phion netfence wyróżniających go na tle innych rozwiązań firewallowych jest centralny system zarządzania. Standardowo phion netfence wyposażony jest w moduł administracyjny, pozwalający na jego pełną konfigurację oraz administrację. Opcjonalnie dostępna jest również centralna konsola administracyjna phion netfence Management Center umożliwiająca centralną, zdalną administrację setkami firewalli rozrzuconymi po całym świecie. Wizualizacja. phion netfence Security Gateway posiada bogaty system dzienników zdarzeń, raportów, powiadomień oraz statystyk generowanych w czasie rzeczywistym umożliwiających śledzenie pracy wszystkich jego serwisów (firewalla, VPN i innych), ich wydajności oraz sygnalizujących ewentualne nieprawidłowości. Dzięki bardzo szczegółowym i rozbudowanym statystykom możliwe jest między innymi jednoznaczne określenie poziomu wykorzystania wybranych zasobów sieci przez poszczególnych użytkowników określenie kto w jakim czasie wygenerował w sieci ruch na określonym poziomie. Istotne jest, że w przypadku phion netfence możliwe jest śledzenie pracy firewalla i serwera VPN w czasie rzeczywistym, co znacznie ułatwia wychwytywanie ewentualnych nieprawidłowości i problemów. 6
7 phion netfence koncepcja systemu phion netfence Security Gateway jest rozwiązaniem czysto programowym, odróżniającym się jednak w znacznym stopniu od innych tego typu rozwiązań dostępnych na rynku. Firma phion Information Technologies GmbH dostarcza nie tylko oprogramowanie zapewniające określoną usługę (serwis) jak firewall, VPN czy DNS, ale także własny system operacyjny, na którym te usługi pracują. oprogramowanie system operacyjny phion netfence oprogramowanie system operacyjny Check Point CISCO sprzęt sprzęt Rys. 1. Schemat przedstawiający różnice w koncepcji realizacji systemów Check Point, CISCO i phion netfence. Różnice w podejściu do koncepcji realizacji systemu firewallowego ilustruje rys.1. Do tej pory na rynku popularne są dwa typy rozwiązań: rozwiązania sprzętowe jak np. firewalle firmy CISCO oraz rozwiązania programowe jak np. firewalle firmy Check Point. Połączenie w phion netfence oprogramowania realizującego funkcję firewalla (oraz innych usług) z systemem operacyjnym pozwoliło stworzyć produkt, który posiada zalety rozwiązania programowego i sprzętowego a jednocześnie jest pozbawiony wad typowych dla każdego z tych rozwiązań. Charakteryzuje się bardzo dobrą elastycznością i skalowalnością, jaką normalnie zapewnia tylko rozwiązanie programowe, przy jednoczesnym zachowaniu wysokiej stabilności i bezpieczeństwa, jakie normalnie zapewniają wyłącznie rozwiązania sprzętowe. phion netfence budowa Logiczna struktura phion netfence Security Gateway zbudowana jest z trzech warstw, z których każda ma swoje ściśle zdefiniowane zadania. Podział na logiczne warstwy ma bezpośrednie przełożenie na jego funkcjonalność, możliwości administracyjne oraz bezpieczeństwo. Pierwszą, podstawową warstwę stanowi tzw. BOX, na który składa się fizyczny komputer PC, na którym phion netfence jest zainstalowany, system operacyjny oraz jeden adres IP wykorzystywany do administracji. System operacyjny phion netfence został stworzony przez firmę phion Information 7
8 Technologies GmbH na bazie linuxa. Jest to mocno okrojona i w taki sposób zmodyfikowana wersja linuxa, aby uzyskać żądany dla systemu firewallowego poziom bezpieczeństwa i wydajności. Kolejną warstwą jest SERVER zapewniający infrastrukturę sieciową dla pracujących na nim serwisów takich jak firewall, serwer VPN czy Mail Gateway. Ostatnią, trzecią warstwę stanowią serwisy (SERVICES), czyli firewall, serwer VPN, Mail Gateway, HTTP Proxy, DNS i inne. firewall VPN server Mail Gateway DNS HTTP Proxy SERWER BOX Rys. 2. Struktura logiczna phion netfence. 8
9 phion netfence produkty phion Information Technologies GmbH oferuje kilka produktów, opisanych krótko poniżej. Wszystkie produkty licencjonowane są w zależności od liczby adresów IP korzystających z firewalla (tzn. adresy IP takich urządzeń jak np. drukarki nie są liczone). phion netfence Portal Podstawowy produkt obejmujący wszystkie serwisy jak firewall, VPN, Mail Gateway, HTTP Proxy, DNS, DHCP oraz moduł administracyjny. Występuje w wersji dla 50, 100, 250 lub nielimitowanej liczby adresów IP. Dostępna jest wersja High Availability. phion netfence Connect Produkt obejmujący firewall, VPN, HTTP Proxy, DHCP oraz moduł administracyjny. Przeznaczony do ochrony niewielkich sieci w oddziałach firmy. Dostępny w wersji dla 10 i 25 adresów IP. Nie występuje w wersji High Availability. phion netfence Monitor Produkt zawierający tylko sam firewall oraz moduł administracyjny. Stosowany przy segmentacji sieci. Występuje wyłącznie w wersji dla nielimitowanej liczby adresów IP. Dostępny w wersji High Availability. phion netfence Application Gate Produkt obejmujący serwisy Mail Gateway, HTTP Proxy, DNS, DHCP oraz moduł administracyjny. Występuje wyłącznie w wersji dla nielimitowanej liczby adresów IP. Dostępny w wersji High Availability. phion netfence VPN Clients Produkt zawiera dodatkowych klientów VPN (produkty phion netfence Protal oraz phion netfence Connect zawierają tylko ograniczoną liczbę klientów VPN). Dostępny w wersji obejmującej 5, 50, 100, 500 lub 1000 dodatkowych klientów VPN na platformę Windows lub Linux. phion netfence Managenet Center Centralna konsola administracyjna. Występuje w trzech wersjach: 1. wersja podstawowej Entry Edition 2. wersja dla sieci korporacyjnych Enterprice Edition 3. dla providerów usług Service Provider Edition. Managenet Center pozwala na pełną zdalną konfigurację i administrację dowolną liczbą produktów phion netfence (firewalli, serwerów VPN, Mail Gateway, DNS oraz HTTP Proxy). 9
10 DAGMA sp.z.o.o. jest wyłącznym dystrybutorem systemu phion netfence w Polsce. Informacje dotyczące produktu phion netfence, firmy DAGMA sp.z o.o. oraz firmy phion Information Technologies GmbH dostępne są pod adresem oraz 10
WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH
Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne
Bardziej szczegółowoProdukty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowoCentralne zarządzanie odległych instalacji zabezpieczeń na przykładzie SofaWare Security Management Portal
na przykładzie SofaWare Security Management Portal Jak przy pomocy małej wielkości i tanich urządzeń szybko wdrożyć skuteczne instalacje zabezpieczeń u wielu klientów: małych, średnich i korporacyjnych,
Bardziej szczegółowoKompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA
Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov
Bardziej szczegółowoParametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia
Parametr 11: podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe połączenia. Parametr 12: definiowania tzw. reguł dynamicznych na firewallu, automatycznie wyłączających
Bardziej szczegółowoZdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Bardziej szczegółowoPROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji SofaWare S-box SofaWare S-box to niewielkiego rozmiaru, ciche w działaniu, łatwe w instalacji i zarządzaniu urządzenia Firewall
Bardziej szczegółowoU TM U30 1.000 5.000. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych
U TM Unified Threat Management NOWY STANDARD SZYBKOŚCI U30 200 5 0. 000 U70 600 1 00. 000 U120 700 200. 000 U250 U450 U1100 U1500 U6000 850 1.000 2.800 3.800 5.000 8 00. 000 1. 200. 000 2. 5 00. 000 40
Bardziej szczegółowo9. System wykrywania i blokowania włamań ASQ (IPS)
9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków
Bardziej szczegółowoINFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO
Lublin, dnia 24 sierpnia 2011 r. WL-2370/44/11 INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO Przetarg nieograniczony na Wdrożenie kompleksowego systemu ochrony lokalnej
Bardziej szczegółowoNowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi
Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi Obecnie znakomita większość firm wykorzystujących technologie teleinformatyczne do prowadzenia biznesu, stosuje w swoich infrastrukturach
Bardziej szczegółowoSieci VPN SSL czy IPSec?
Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych
Bardziej szczegółowoWprowadzenie do zagadnień związanych z firewallingiem
NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko
Bardziej szczegółowoWymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:
Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
Bardziej szczegółowoSystemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl
Systemy Firewall Grzegorz Blinowski "CC" - Open Computer Systems Grzegorz.Blinowski@cc.com.pl Plan wykładu Zastosowanie systemów Firewall w Intranecie Rodzaje systemów Firewall Główne koncepcje stosowania
Bardziej szczegółowoWszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400
Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa
Bardziej szczegółowo7. Konfiguracja zapory (firewall)
7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W
Bardziej szczegółowoASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI
ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win
Bardziej szczegółowoSkuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks
Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich
Bardziej szczegółowoNumer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012
Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje
Bardziej szczegółowoZnak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
Bardziej szczegółowoProdukty. ESET Produkty
Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowoLABORATORIUM - SINUS Firewall
1. Firewall. Najskuteczniejszą metodą ochrony sieci lokalnych przed skutkami działań kogoś z zewnątrz jest jej fizyczna izolacja. Sieć LAN bez podłączenia do sieci WAN i bez istniejących modemów dostępowych
Bardziej szczegółowoPROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Konfiguracja VPN typu Site-Site pomiędzy SofaWare S-box i systemem Check Point VPN-1 Gateway NG SofaWare S-box to urządzenia Firewall i VPN dostarczane przez Check
Bardziej szczegółowoSzkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule
Bardziej szczegółowoSzkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie techniczne poświęcone urządzeniom do ochrony
Bardziej szczegółowoZALECENIA DLA MIGRACJI NS-BSD V8 => V9
ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie
Bardziej szczegółowoProjektowanie bezpieczeństwa sieci i serwerów
Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 1 do wzoru umowy Załącznik nr 4 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Urządzenie do kompletnego zabezpieczenia i monitorowania sieci Oferowany model. Producent. Urządzenie posiada zintegrowaną
Bardziej szczegółowoPanda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik
Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.
Bardziej szczegółowo1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych
Bardziej szczegółowoFirewall bez adresu IP
Firewall bez adresu IP Jak to zrobić Janusz Janiszewski Janusz.Janiszewski@nask.pl Agenda Wstęp Jak to działa? FreeBSD Kiedy stosować? Wady i zalety Inne rozwiązania Pytania? Typy firewalli Filtry pakietów
Bardziej szczegółowoFORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.)
WZP/WI/D-332-7/16 Załącznik nr 1 do SIWZ, dnia r. Pieczęć Wykonawcy(ów) FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) Ja (My), Mazowiecka Jednostka Wdrażania Programów Unijnych ul. Jagiellońska
Bardziej szczegółowoOGŁOSZENIE O ZAMÓWIENIU
Roboty budowlane Dostawy Usługi OGŁOSZENIE O ZAMÓWIENIU X SEKCJA I: Zamawiający I.1) Oficjalna nazwa i adres zamawiającego Nazwa Urząd Miejski w Łowiczu REGON: _0_ _0_ _0_ _5_ _2_ _5_ _6_ _3_ _6_ Adres
Bardziej szczegółowoPalo Alto firewall nowej generacji
Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu
Bardziej szczegółowoPROFESJONALNE USŁUGI BEZPIECZEŃSTWA
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji systemu zabezpieczeń Check Point VPN-1/FireWall-1 SmallOffice NG SmallOffice jest uproszczoną w zakresie zarządzania wersją systemu
Bardziej szczegółowoRouter programowy z firewallem oparty o iptables
Projektowanie Bezpieczeństwa Sieci Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać ma
Bardziej szczegółowoBezpieczeństwo z najwyższej półki
Firma WatchGuard Technologies powstałą w 1996, jako producent sprzętu do ochrony sieci komputerowych. W 2006 roku nadszedł czas przełomowych decyzji dotyczących kierunku rozwoju przedsiębiorstwa, w ich
Bardziej szczegółowoOPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET
Security Systems Risk Management OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Oprogramowanie firmy KEMAS jest zbudowane na bazie pakietu programowego- KEMAS NET- dedykowanego do zarządzania
Bardziej szczegółowoWłącz autopilota w zabezpieczeniach IT
Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości
Bardziej szczegółowoKoniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM
Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka
Bardziej szczegółowoWykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Bardziej szczegółowoZmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi
Bardziej szczegółowoProgram szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
Bardziej szczegółowoKonfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).
. ZyXEL Communications Polska, Dział Wsparcia Technicznego Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client). Niniejszy dokument przedstawia
Bardziej szczegółowoEPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA
CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych
Bardziej szczegółowoMarek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer
Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoClient-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl
Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne
Bardziej szczegółowo12. Wirtualne sieci prywatne (VPN)
12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia
Bardziej szczegółowoZamieszczanie ogłoszenia: obowiązkowe. Ogłoszenie dotyczy: zamówienia publicznego. SEKCJA I: ZAMAWIAJĄCY
Nowy Sącz: AD II 3421/11/08 przetarg nieograniczony na dostawę dwóch urządzeń klasy UTM wraz z ich wdrożeniem, szkoleniem administratorów oraz opieką serwisową Numer ogłoszenia: 100949-2008; data zamieszczenia:
Bardziej szczegółowoCYBEROAM Unified Treatment Management, Next Generation Firewall
CYBEROAM Unified Treatment Management, Next Generation Firewall Spis: 1. Cyberoam Technologies/portfolio 2. Funkcjonalności Cyberoam 3. Wyróżniki, przewagi na rynku 4. Interfejs i zarządzanie 5. Program
Bardziej szczegółowoARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE. Parametry graniczne i wymagalne dla sprzętu dostarczonego przez oferenta.
Załącznik nr 1 - Szczegółowy opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup i dostawa do siedziby Archiwum Państwowego w Zielonej Górze urządzenia zabezpieczania sieci UTM o parametrach nie
Bardziej szczegółowoBEFSR11 / 41. Routing statyczny Routing dynamiczny (RIP-1 / RIP-2)
Routery BEFSR11 / 41 WAN (Internet): 1xRJ-45 FE 10/100 LAN: przełącznik FE 1 / 4xRJ-45 (AutoMDI / MDI-X) Rodzaje połączenia WAN: Obtain IP address automatically - klient serwera DHCP Static IP - adres
Bardziej szczegółowoKsięgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX
Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX Wprowadzenie 17 Rozdział 1. Bezpieczeństwo sieci 27 Słabe punkty 27 Typy ataków 28 Ataki rozpoznawcze 29 Ataki dostępu 29 Ataki
Bardziej szczegółowoPodstawy bezpieczeństwa
Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów
Bardziej szczegółowoDr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami
Bardziej szczegółowoOdpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia
Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia 10.05.2019 Termin składania informacji zostaje przesunięty na dzień 05.06.2019 r. Informacje
Bardziej szczegółowoZarządzanie bezpieczeństwem w sieciach
Zarządzanie bezpieczeństwem w sieciach mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ Instrukcję opracowano na podstawie materiałów mgra inż. Łukasza Jopka Router programowy z firewallem
Bardziej szczegółowoWykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe
N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia
Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy
Bardziej szczegółowoProjektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection
Projektowanie Bezpieczeństwa Sieci - Laboratorium Konfiguracja NAP Network Access Protection 1. Instalacja serwera NAP. Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012 Sieć laboratoryjna powinna składać
Bardziej szczegółowoPrzedmiotem zamówienia jest: dostawa date defendera wraz z 35 licencjami
OGŁOSZENIE O ZAMÓWIENIU Usługi /dostawy/ roboty budowlane Zamieszczenia: obowiązkowe. Ogłoszenie dotyczy: zamówienia publicznego SEKCJA I: ZAMAWIAJĄCY - PREZYDENT MIASTA PIŁY I. 1)NAZWA I ADRES: Plac Staszica
Bardziej szczegółowoFORMULARZ ASORTYMENTOWO CENOWY
FORMULARZ ASORTYMENTOWO CENOWY I. Opis oferowanego asortymentu Producent:.Model..Rok produkcji (wypełnia Wykonawca) PARAMETRY/FUNKCJE PARAMETRY/FUNKCJE GRANICZNE OFEROWANE wypełnia Wykonawca (TAK/NIE)
Bardziej szczegółowo27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.
1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli
Bardziej szczegółowoCZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE
Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana
Bardziej szczegółowoArchitektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski
Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski 1 Plan prezentacji I. Podstawowe informacje o projekcie DIADEM Firewall II. Architektura systemu III. Środowisko testowe IV. Literatura
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowo/-/Andrzej Nowak Zastępca Burmistrza Miasta Kluczborka
AO-Or.2601.1.18.2014.JN Kluczbork, dnia 10.07.2014r. ZAPROSZENIE DO SKŁADANIA OFERT NA REALIZACJIĘ ZADANIA PN. Dostarczenie urządzenia UTM oraz oprogramowania antywirusowego 1. Nazwa i adres zamawiającego:
Bardziej szczegółowoCzy zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych: Tak, numer ogłoszenia w BZP: 100949-2008.
Nowy Sącz: AD II 3421/11/08 przetarg nieograniczony na dostawę dwóch urządzeń klasy UTM wraz z ich wdrożeniem, szkoleniem administratorów oraz opieką serwisową. Numer ogłoszenia: 131950-2008; data zamieszczenia:
Bardziej szczegółowo1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1
Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...
Bardziej szczegółowoBezpieczeństwo systemów komputerowych. Laboratorium 1
Bezpieczeństwo systemów komputerowych Laboratorium 1 Firewall Firewall Służy do odseparowania sieci wewnętrznej od zewnętrznej Wykorzystuje reguły do identyfikowania i filtrowania ruchu Może filtrować
Bardziej szczegółowoEfektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion
Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie
Bardziej szczegółowo7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bardziej szczegółowoSpecyfikacja techniczna
Specyfikacja techniczna Załącznik nr 1 do zapytania ofertowego OBSŁUGA SIECI Urządzenie musi posiadać wsparcie dla protokołu IPv4 oraz IPv6 co najmniej na poziomie konfiguracji adresów dla interfejsów,
Bardziej szczegółowoĆwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera (przypomnienie). - Bezprzewodowe połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy przy użyciu interfejsu bezprzewodowego.
Bardziej szczegółowoWykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Bardziej szczegółowoArkanet s.c. Produkty. Sophos Produkty
Produkty Sophos Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Sophos Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji
Bardziej szczegółowoiptables -F -t nat iptables -X -t nat iptables -F -t filter iptables -X -t filter echo "1" > /proc/sys/net/ipv4/ip_forward
Zarządzanie bezpieczeństwem w sieciach Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
Bardziej szczegółowoWykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci
N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność
Bardziej szczegółowoSERWERY KOMUNIKACYJNE ALCATEL-LUCENT
SERWERY KOMUNIKACYJNE ALCATEL-LUCENT OmniPCX Enterprise Serwer komunikacyjny Alcatel-Lucent OmniPCX Enterprise Communication Server (CS) to serwer komunikacyjny dostępny w formie oprogramowania na różne
Bardziej szczegółowoSZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL
Załącznik nr 5 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL Sprzęt musi być zgodny, równowaŝny lub o wyŝszych parametrach technicznych z wymaganiami określonymi
Bardziej szczegółowoSerock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin
Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Plan prezentacji euw: 1. Architektura systemu i komponenty 2. Zarządzanie obszarem wspólnym 3. Wniosek
Bardziej szczegółowoAutorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
Bardziej szczegółowoPełna specyfikacja pakietów Mail Cloud
Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 50 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty
Bardziej szczegółowoZałącznik nr 18 do OPZ - oprogramowanie zarządzania siecią
Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią I. SYSTEM ZARZĄDZANIA SIECIĄ I.1. Wymagania podstawowe I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Pełna kompatybilność
Bardziej szczegółowoRobaki sieciowe. + systemy IDS/IPS
Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela
Bardziej szczegółowoReferat pracy dyplomowej
Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.
Bardziej szczegółowoBezpieczna ochrona perymetru sieci. Paweł Nogowicz
Bezpieczna ochrona perymetru sieci Paweł Nogowicz Zagrożenia dla sieci skanowanie ataki back door IP spoofing kradzież sabotaż File Server Web Server Mail Server PERIMETER FIREWALL Rozwiązanie Symantec
Bardziej szczegółowoProdukty. F-Secure Produkty
Produkty F-Secure Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE F-Secure Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków
Bardziej szczegółowoVulnerability Management. Vulnerability Assessment. Greenbone GSM
Vulnerability Management. Zarządzanie bezpieczeństwem to proces, który musi być nieustannie zasilany wiedzą o aktualnym stanie bezpieczeństwa wszystkich systemów informatycznych organizacji. Wiedza ta
Bardziej szczegółowoRóżnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software
Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software Przegląd Firma GFI Software oferuje obecnie hostowane rozwiązanie ochrony poczty e-mail w połączeniu z produktami
Bardziej szczegółowoG DATA Client Security Business
G DATA Client Security Business Specyfikacja produktowa oprogramowania antywirusowego chroniącego stacje robocze i serwery plików 1. Pełne wsparcie dla systemów Windows: 10, 8.x, 7, Vista (min. SP1). 2.
Bardziej szczegółowoProjekt i implementacja filtra dzeń Pocket PC
Projekt i implementacja filtra pakietów w dla urządze dzeń Pocket PC Jakub Grabowski opiekun pracy: prof. dr hab. Zbigniew Kotulski 2005-10-25 Zagrożenia Ataki sieciowe Problemy z bezpieczeństwem sieci
Bardziej szczegółowoKoncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source
Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji
Bardziej szczegółowoSPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis
Załącznik nr 3A do SIWZ DZP-0431-1620/2008 SPECYFIKACJA TECHNICZNA Właściwości systemu zabezpieczeń sieciowych UTM (Unified Threat Management) 1. 2. 3. 4. 5. 6. 7. LP. Parametry wymagane Parametry oferowane
Bardziej szczegółowoMASKI SIECIOWE W IPv4
MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres
Bardziej szczegółowo