Bezpieczeństwo. Wojciech Myszka 17 listopada 2008
|
|
- Wiktoria Eleonora Bednarska
- 10 lat temu
- Przeglądów:
Transkrypt
1 Bezpieczeństwo Wojciech Myszka 17 listopada 2008
2 Podstawowe zasady 1. Wszystkie zasady bezpieczeństwa są niewygodne dla użytkowników (i administratora). 2. Cały system jest tak bezpieczny jak najmniej bezpieczny jego element. 3. Systemy podłączone bezpośrednio do sieci Internet nie są bezpieczne.
3 Aspekty bezpieczeństwa 1. Zapewnienie ciągłości pracy. 2. Zapewnienie ochrony danych: strata, wyciek. 3. Zapewnienie ochrony dostępu.
4 Jak? 1. Trzeba przewidywać (planowanie kryzysowe). 2. Trzeba mieć plan. 3. Szyfrować wszystko co się da. 4. Monitorować pracę systemu. 5. Wykrywać awarie (i naprawiać). 6. Szukać przyczyn awarii i zapobiegać.
5 Zagrożenia 1. Fizyczne Kradzież. Zniszczenie. Awaria zasilania. 2. Danych Uszkodzenie. Kradzież. Ujawnienie 3. Ciągłość dostępu Awarie sprzętu Awarie oprogramowania Awarie zasilania Awarie klimatyzacji Awarie infrastruktury sieciowej
6 Zabezpieczenia Standardowe: hasła (chronią przed nieautoryzowanym dostępem) prawa dostępu (chronią przed działaniami innych użytkowników; w pewnych warunkach również przed samym sobą) Inne: szyfrowanie (poufność danych)
7 Słabości Standardowy system haseł jest kiepski zachęca do ataków brute force 8 znaków /etc/passwd Standardowe prawa dostępu są bardzo kiepskie: wyróżniają tylko trzy rodzaje użytkowników: on sam grupa cała reszta
8 Ochrona kont Plik shadow (tcb) Zapewnienie haseł niepustych i nietrywialnych (i długich!?) Okresowe zmiany haseł Przeterminowywanie haseł (password aging) Jedno konto = jeden użytkownik Jedno hasło = jeden komputer (zwłaszcza root!) Centralne zarządzanie kontami (Kerberos, NIS, LDAP) Bardziej zaawansowane metody sprawdzania tożsamości Hasła jednorazowe
9 Ochrona plików Programy wykonywalne montowanie niektórych systemów plików no-ex Programy set-uid wykrywanie dzikich programów set-uid poprawne programowanie Sprawdzanie plików i katalogów systemowych prawa dostępu sumy kontrolne Sprawdzanie plików i katalogów użytkowych (niezgodne z zasadami prawa dostępu)
10 SELinux 1. Produkt National Security Agency 2. Let me assure you that this action by the NSA was the crypto-equivalent of the Pope coming down off the balcony in Rome, working the crowd with a few loaves of bread and some fish, and then inviting everyone to come over to his place to watch the soccer game and have a few beers. There are some things that one just never expects to see, and the NSA handing out source code along with details of the security mechanism behind it was right up there on that list. Larry Loeb [4]
11 SELinux I 1. W sumie dosyć podobne do AppArmor. 2. Wprowadza pewne modyfikacje do jądra (wprowadzone na stałe od wersji 2.6) 3. Architektura bezpieczeństwa oparta na ideii zwanej FLASK (NSA, University of Utah and the Secure Computing Corp.). 4. W jądro wbudowano mechanizmy MAC (Mandatory Access Control) nadzorujące uruchomiony program i zupełnie niezależne od praw wynikających UID i GID. 5. Wyeliminowano pojęcia root, setuid, setgid.
12 SELinux II 6. Pozwala to definiować dla każdej aplikacji zestaw uprawnień niezbędnych do pracy. 7. W przypadku przejęcia kontroli nad takim programem można minimalizować szkody. 8. System dostarcza podstawową politykę bezpieczeństwa. Administrator może ją modyfikować i zmieniać. 9. SELinux zapewnia kompatybilność na poziomie aplikacji.
13 SELinux III 10. Większośc modułów jądra będzie pracowała bez zmian (być może będzie potrzebna rekompilacja). W przypadku gdy jądro ma już wbudowane mechanizmy MAC pewne moduły jądra mogą wymagać zmian jeżeli wymagają dostępu do informacji związanych z bezpieczeństwem. 11. Systemy implementujące SELinux: Debian EnGarde Secure Linux Fedora Gentoo Red Hat Enterprise Linux Ubuntu
14 SELinux Przepełnienie bufora 1. Przepełnienie bufora to jedna z popularniejszych metod atakowania systemu w celu uruchomienia na nim swojego kodu i, w konsekwencji, przejęcia sterowania. 2. SELinux w żaden sposób nie zabezpiecza przed wystąpieniem tego zjawiska. 3. Jeżeli polityka bezpieczeństwa nie umożliwia (atakowanemu) programowi na uruchamianie programów atak się załamie, mimo, że (formalnie) się uda. 4. Natomiast system jest bardzo czuły na błędy polityki bezpieczeństwa.
15 AppArmor 1. AppArmor chroni przed uruchomieniem niezaufanych procesów przez uruchamianie ich pod kontrolą, ze specjalnie ustalonymi uprawnieniami (niezależnymi od uprawnień użytkownika i grupy). 2. Jeżeli zainstalowany jest AppArmor, programy, dla których nie są zdefiniowane ograniczenia uruchamiane są na dotychczasowych zasadach. 3. AppArmor zna dwa typy zasobów: pliki możliwości z POSIX.1e (POSIX.1e capabilities) i ogranicza kontrolowanym programom do nich dostęp zgodnie ze zdefiniowanymi zasadami.
16 AppArmor Profile 1. Aby skorzystać z możliwości oferowanych przez AppArmor należy dla każdej aplikacji, którą chcemy kontrolować stworzyć profil: 1.1 można skorzystać z istniejącego, 1.2 można napisać nowy, 1.3 można uruchomić aplikację w trybie uczenia będą notowane wszystkie jej działania i na tej podstawie można profil zbudować automatycznie Aplikacja nie musi być modyfikowana! 2. Dostęp do zasobów (na przykład plików) definiowany jest przez podawnie ich nazw.
17 AppArmor I Czy należy się tym przejmować? dpkg -l grep armor ii apparmor ubuntu9. ii apparmor-utils ubuntu9.
18 AppArmor II Czy należy się tym przejmować? # apparmor_status apparmor module is loaded. 2 profiles are loaded. 2 profiles are in enforce mode. /usr/sbin/cupsd /usr/lib/cups/backend/cups-pdf 0 profiles are in complain mode. 1 processes have profiles defined. 1 processes are in enforce mode : /usr/sbin/cupsd (4967) 0 processes are in complain mode. 0 processes are unconfined but have a profile defined.
19 AppArmor Ubuntu 8.04 I apparmor module is loaded. 3 profiles are loaded. 3 profiles are in enforce mode. /usr/bin/freshclam /usr/sbin/cupsd /usr/lib/cups/backend/cups-pdf 0 profiles are in complain mode. 2 processes have profiles defined. 2 processes are in enforce mode : /usr/bin/freshclam (5112) /usr/sbin/cupsd (5137)
20 AppArmor Ubuntu 8.04 II 0 processes are in complain mode. 0 processes are unconfined but have a profile defined.
21 AppArmor Ubuntu 8.10 I apparmor module is loaded. 4 profiles are loaded. 4 profiles are in enforce mode. /usr/share/gdm/guest-session/xsession /usr/bin/freshclam /usr/sbin/cupsd /usr/lib/cups/backend/cups-pdf 0 profiles are in complain mode. 2 processes have profiles defined. 2 processes are in enforce mode : /usr/sbin/cupsd (5302)
22 AppArmor Ubuntu 8.10 II /usr/bin/freshclam (5270) 0 processes are in complain mode. 0 processes are unconfined but have a profile defined.
23 AppArmor Ubuntu 9.10 I \begin{frame}[fragile,allowframebreaks] \frametitle{apparmor --- Ubuntu 9.10} \begin{verbatim} 9 profiles are loaded. 9 profiles are in enforce mode. /usr/lib/connman/scripts/dhclient-script /usr/bin/evince-previewer /usr/sbin/tcpdump /usr/lib/cups/backend/cups-pdf /usr/bin/evince-thumbnailer /sbin/dhclient3
24 AppArmor Ubuntu 9.10 II /usr/bin/evince /usr/sbin/cupsd /usr/lib/networkmanager/nm-dhcp-client.action 0 profiles are in complain mode. 2 processes have profiles defined. 2 processes are in enforce mode : /sbin/dhclient3 (3728) /usr/sbin/cupsd (1179) 0 processes are in complain mode. 0 processes are unconfined but have a profile defined.
25 Monitorowanie pracy systemu I Log systemowy (rejestr zdarzeń systemowych): lokalny, zdalny Rejestr nieudanych połączeń Rejestr prób wejścia na konto roota (sulog) Rejestr wejść do systemu
26 Monitorowanie pracy systemu II Wykrywanie niepoprawnych kont (puste, łatwe hasła, uid=0) Sumy kontrolne newralgicznych plików systemowych Wykrywanie plików set-uid 0, zwłaszcza zabezpieczanie NFS
27 Monitorowanie pracy systemu III System accounting (rejestracja wszystkich lub wybranych działań programów, użytkowników) Sprawdzanie czasów modyfikacji (i ostatniego dostępu) niektóre systemy zarządzania pakietami! Wydarzenia sieciowe
28 Usługi r* Bardzo wygodne. Wygoda polega na tym, że autoryzacja wykorzystuje mechanizm równoważności komputerów (użytkownik zalogowany na jednym komputerze nie musi się autoryzować na kolejnych komputerach). Generalnie jeżeli tylko nie ma obowiązku, nie należy korzystać.
29 ssh I Bezpieczny zamiennik rsh i rcp Niestety, również pozwalają na korzystanie z mechanizmów równoważności zazwyczaj standardowa konfiguracja na to nie zezwala
30 ssh II Przed (kolejnym) połączeniem z komputerem dokonują pewnych sprawdzeń jego tożsamości Pozwala na połączenie z innym komputerem wykorzystując do autentykacji mechanizmy kluczy publicznych
31 ssh III Połączenie między komputerami jest szyfrowane i kompresowane Połączenie ssh może być wykorzystywane do tunelowania połączeń (Nie zawsze jest to zaletą!) Pozwala na wygodne tunelowanie sesji X (slogin -X) Tworzy proxy socks (slogin -D 7070)
32 Narzędzia swatch ułatwia przeglądanie logów systemowych md5sum obliczanie sygnatur plików tripwire sprawdzanie poprawności plików systemowych crypt systemowy program do szyfrowania crack program łamania haseł (lepszy jest Johny the Ripper) cops sprawdzanie dziur w zabezpieczeniach chkrootkit sprawdzanie śladów rootkitów
33 PAM application: X / ================+ authentication-[---->--\--] Linux- --<-- PAM config file + [----<--/--] PAM ================ [conversation()][--+ \ X auth.. a.so / +-n--n X auth.. b.so / service user A,-----' V A u-----u----+ auth... --[ a ]--[ b ]--[ c ] acct... --[ b ]--[ d ] password --[ b ]--[ c ] session --[ e ]--[ c ]
34 Biblio I Cracking passwords in the cloud: Breaking PGP on EC2 with EDPR. cracking-passwords-in-cloud.html, Listopad Electric Alchemy blog. Cracking passwords in the cloud: Insights on password policies. password-cracking-in-cloud-part-5.html, Październik Electric Alchemy blog.
35 Biblio II Cracking passwords in the cloud Q&A. cracking-passwords-in-cloud-q.html, Listopad Electric Alchemy blog. Larry Loeb. Uncovering the secrets of se linux. s-selinux/?n-s-381, 2001.
Tworzenie bezpiecznego środowiska kont shellowych
Tworzenie bezpiecznego środowiska kont shellowych Robert Jaroszuk Where you see a feature, I see a flaw... TLUG Uniwersytet Gdański, 8 września 2007 Spis Treści 1 Rozpoznanie zagrożeń Zapobieganie
System operacyjny UNIX - użytkownicy. mgr Michał Popławski, WFAiIS
System operacyjny UNIX - użytkownicy Konta użytkowników Mechanizm kont użytkowników został wprowadzony, gdy z systemów komputerowych zaczęła korzystać większa ilość osób, niezależnie od tego, ile osób
SELinux. SELinux Security Enhanced Linux. czyli. Linux o podwyższonym bezpieczeństwie
SELinux SELinux Security Enhanced Linux czyli Linux o podwyższonym bezpieczeństwie Najkrócej mówiąc... SELinux jest systemem z MAC (Mandatory Access Control), który realizuje politykę RBAC (Role Based
(Pluggable Authentication Modules). Wyjaśnienie technologii.
Bezpieczeństwo systemów komputerowych. Temat seminarium: Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie technologii Autor: Bartosz Hetmański Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie
Podział obowiązków, a kontrola dostępu centralne zarządzanie użytkownikami i ich uprawnieniami.
Podział obowiązków, a kontrola dostępu centralne zarządzanie użytkownikami i ich uprawnieniami. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Rosnące wymagania biznesu
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji systemu zabezpieczeń Check Point VPN-1/FireWall-1 SmallOffice NG SmallOffice jest uproszczoną w zakresie zarządzania wersją systemu
Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.
Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Są 3 rodzaje serwerów: Zabezpieczone Niezabezpieczone Podobno
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
UNIX: architektura i implementacja mechanizmów bezpieczeństwa. Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci
UNIX: architektura i implementacja mechanizmów bezpieczeństwa Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci Plan prezentacji: Wprowadzenie do struktury systemów rodziny UNIX
Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1
Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Złożona i rozbudowana architektura: błędy w kodzie błędy w konfiguracji błędy w założeniach
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS
Podstawowe zasady bezpieczeństwa
Podstawowe zasady bezpieczeństwa zasada nieuchronnego kompromisu: bezpieczeństwo jest odwrotnościa wygody możliwe podejścia do problemu zabezpieczenia: tworzenie zabezpieczeń tam gdzie sa one niezbedne
Projektowanie bezpieczeństwa sieci i serwerów
Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia
<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa
Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa Michał Szkopiński Oracle Polska Agenda Przykłady z Ŝycia wzięte Ochrona centralnych baz danych Kontrola dostępu i zarządzanie
Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)
Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan
MikroTik Serwer OpenVPN
MikroTik Serwer OpenVPN Generowanie certyfikatów na systemie Debian. Instalujemy OpenVPN, następnie przechodzimy do katalogu ze skryptami: cd /usr/share/openvpn/easyrsa edytujemy plik vars ustawiając kraj,
Zagrożenia związane z udostępnianiem aplikacji w sieci Internet
Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali
Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.
Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. Open Source Day 2013 O mnie Leszek Miś IT Security Architect RHCA/RHCSS
Architektura bezpiecznych aplikacji internetowych na platformie Java Enterprise Edition. Jakub Grabowski Warszawa,
Architektura bezpiecznych aplikacji internetowych na platformie Java Enterprise Edition. Jakub Grabowski Warszawa, 2008-01-08 1 Agenda 1. Teza 2. Bezpieczeństwo aplikacji internetowych Usługi bezpieczeństwa
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu
Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.
Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji a.klesnicki@gmail.com Potrzeba 75% udanych ataków z Internetu wykorzystuje dziury w aplikacja webowych Rozwiązania Jak możemy się chronić?
Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne?
Strona 1 z 6 Połączenia Instalowanie drukarki lokalnie (Windows) Uwaga: Jeśli dysk CD Oprogramowanie i dokumentacja nie obejmuje obsługi danego systemu operacyjnego, należy skorzystać z Kreatora dodawania
Agenda. Quo vadis, security? Artur Maj, Prevenity
Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo
Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci
WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-
Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Bezpieczne logowanie do SAP
Bezpieczne logowanie do SAP Cel Zastosuj tę procedurę, aby uzyskać dostęp do systemu SAP (za pomocą połączenia szyfrowanego). Wymagania wstępne Przy pierwszym uruchomieniu na danym komputerze konieczne
BEZPIECZEŃSTWO W SIECIACH
PREZENTACJA NA SYSTEMY OPERACYJNE Katarzyna Macioszek styczeń 2007 DEFINICJA ROBAKA CO TO JEST ROBAK? PRZYKŁADY ROBAKÓW Robak - program komputerowy zdolny do samoreplikacji przez sieć bez interakcji użytkownika
Robaki sieciowe. + systemy IDS/IPS
Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela
Sieciowa instalacja Sekafi 3 SQL
Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować
Zdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Rejestr HKEY_LOCAL_MACHINE
Rejestr HKEY_LOCAL_MACHINE Poddrzewo HKEY_LOCAL_MACHINE zawiera dane konfiguracyjne lokalnego systemu. Informacje tutaj przechowywane są wykorzystywane przez aplikacje i sterowniki urządzeń, a także przez
Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com
Bezpieczeństwo w pracy zdalnej pawel.krawczyk@hush.com Agenda Pracownik w firmie, a pracownik zdalny - różnice Praca zdalna nowe wyzwanie z punktu widzenia bezpieczeństwa Przepisy prawa Możliwe techniki
Administrator systemu Linux - kurs weekendowy
Administrator systemu Linux - kurs weekendowy Proponujemy udział w nowym szkoleniu, którego tematyka została oparta o materiał naszego najpopularniejszego szkolenia - "Administracja systemem Linux/Unix".
7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Administrator systemu Linux - kurs weekendowy
Administrator systemu Linux - kurs weekendowy Proponujemy udział w nowej edycji kursu, którego tematyka została oparta o materiał naszego najpopularniejszego szkolenia - "Administracja systemem Linux/Unix".
- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,
1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, zgłoszonych do serwisu InfKomp przez właściciela firmy ROLMASZ, w zakresie: diagnozowania wstępnego,
Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5
Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8
Instalacja i konfiguracja serwera SSH.
Instalacja i konfiguracja serwera SSH. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu 1. podaj i wyjaśnij polecenia, które użyjesz, aby: wyjaśnić pojęcia związane z ssh, zainstalować serwer
ŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55
Aby uzyskać szczegółowe instrukcje do opracowania dokumentu należy otworzyć poniższe hiperłącze: 400 - B.V Środowisko komputerowych systemów informatycznych.pdf 1. Czy chcesz przeprowadzić pełny czy skrócony
EXSO-CORE - specyfikacja
EXSO-CORE - specyfikacja System bazowy dla aplikacji EXSO. Elementy tego systemu występują we wszystkich programach EXSO. Może on ponadto stanowić podstawę do opracowania nowych, dedykowanych systemów.
Sposób funkcjonowania
Stratus Avance został zaprojektowany w sposób, który w przypadku wystąpienia awarii ma zminimalizować czas przestoju i zapobiec utracie danych. Jednocześnie rozwiązanie ma być tanie i łatwe w zarządzaniu.
CEPiK 2 dostęp VPN v.1.7
CEPiK 2 dostęp VPN v.1.7 Metryka dokumentu Tytuł CEPiK 2 dostęp VPN Autor Centralny Ośrodek Informatyki Zatwierdzający Wersja Data Opis zmian Historia zmian 1.0 30.10.2015 r. Utworzenie dokumentu 1.1 23.11.2015
Systemy Operacyjne: Pluggable Authentication Modules
Systemy Operacyjne: Pluggable Authentication Modules Dymitr Pszenicyn 03-01-2003 1 Spis treści 1 Wprowadzenie 3 1.1 Definicje....................................... 3 2 Cele
III. Lista prawdopodobnych przyczyn usterek systemu komputerowego wynikających z zadania i załączników
Egzamin próbny nr 1 Przykładowe rozwiązanie zadania egzaminacyjnego I. Tytuł pracy egzaminacyjnej Projekt realizacji prac prowadzących do lokalizacji i usunięcia usterek systemu komputerowego w firmie
Bezpieczeństwo aplikacji. internetowych. 2. Szkolenie dla administratorów stron internetowych hufców Śląskiej Chorągwi ZHP
Bezpieczeństwo aplikacji internetowych 2. Szkolenie dla administratorów stron internetowych hufców Śląskiej Chorągwi ZHP Chorzów 2007.03.24 Wszystkie zawarte tu informacje słuŝą wyłącznie celom edukacyjnym.
Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie
www.axence.pl Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie połączeń, tabnabbing, clickjacking, DoS,
Wprowadzenie do Active Directory. Udostępnianie katalogów
Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów. Prowadzący: Grzegorz Zawadzki MCITP: Enterprise Administrator on Windows Server 2008
Linux vs rootkits. - Adam 'pi3' Zabrocki
Linux vs rootkits - Adam 'pi3' Zabrocki /usr/bin/whoami ADAM ZABROCKI /usr/bin/whoami ADAM ZABROCKI /usr/bin/whoami ADAM ZABROCKI http://pi3.com.pl pi3@itsec.pl (lub oficjalnie adam.zabrocki@wcss.pl) Plan
Nazwa przedmiotu: ADMINISTRACJA SIECIOWYMI SYSTEMAMI OPERACYJNYMI
Nazwa przedmiotu: ADMINISTRACJA SIECIOWYMI SYSTEMAMI OPERACYJNYMI Kierunek: Informatyka Rodzaj przedmiotu: moduł specjalności obowiązkowy: Sieci komputerowe Rodzaj zajęć: wykład, I KARTA PRZEDMIOTU CEL
INFORMATOR TECHNICZNY WONDERWARE
Informator techniczny nr 153 25-03-2015 INFORMATOR TECHNICZNY WONDERWARE Instalacja oprogramowania Wonderware Historian 2014 R2 UWAGA! Przygotowując system operacyjny Windows na potrzeby oprogramowania
Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane
Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas
PROGRAMY DO KONTROLI RODZICIELSKIEJ BENIAMIN WERSJA KOMPUTEROWA
BENIAMIN WERSJA KOMPUTEROWA www.beniamin.pl Beniamin jest programem zapewniającym bezpieczny dostęp do zasobów sieci Internet. Blokuje dostęp do stron, zgodnie z ustawieniami ustalonymi przez osobę nadzorującą
Usługi sieciowe systemu Linux
Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do
Sposoby zdalnego sterowania pulpitem
Karolina Wieczorko, EMiI Sposoby zdalnego sterowania pulpitem Jest wiele opcji zdalnego sterowania pulpitem, począwszy od narzędzi systemowych, poprzez różnego rodzaju programy przez sieć internetową.
Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami
Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie BDE: Menedżer Pojazdów PL+ Ewidencja Wyposażenia PL+ Spis treści: 1. Wstęp...
Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
ArcaVir 2008 System Protection
ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik
OWASP OWASP. The OWASP Foundation http://www.owasp.org. Cross-Site Scripting. Ryzyko do zaakceptowania? Warszawa, 27 stycznia 2011 Michał Kurek
Cross-Site Scripting Ryzyko do zaakceptowania? Warszawa, 27 stycznia 2011 Michał Kurek Copyright The Foundation Permission is granted to copy, distribute and/or modify this document under the terms of
Zdobywanie fortecy bez wyważania drzwi.
Zdobywanie fortecy bez wyważania drzwi. Bezpieczeństwo zdalnego dostępu administracyjnego. Franciszek Lewenda Specjalista ds. Bezpieczeństwa IT Agenda Zdalny dostęp administracyjny Zdobywanie fortecy ataki/słabości
Tomasz Greszata - Koszalin
T: Zasady grup w systemie Windows. Zasady zabezpieczeń można edytować za pomocą konsoli administracyjnej Zasady grupy (gpedit.msc) lub otwierając pustą konsolę mmc.exe i dołączając do niej przystawkę Edytor
Forte Zarządzanie Produkcją Instalacja i konfiguracja. Wersja B
Forte Zarządzanie Produkcją Instalacja i konfiguracja Wersja 2013.1.B Forte Zarządzanie Produkcją - Instalacja i konfiguracja Strona 2 z 13 SPIS TREŚCI 1 Instalacja i konfiguracja Forte Zarządzanie Produkcją...
Sieci bezprzewodowe WiFi
Sieci bezprzewodowe WiFi przegląd typowych ryzyk i aspektów bezpieczeństwa IV Konferencja Bezpieczeństwa Informacji Katowice, 25 czerwca 2013r. Grzegorz Długajczyk ING Bank Śląski Czy sieci bezprzewodowe
Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007)
Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007) Copyright 2004 Anica System S.A., Lublin, Poland Poniższy dokument, jak również informacje w nim zawarte są całkowitą własnością
Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06
2012 Firma Informatyczna ASDER Prezentacja Serwer danych lokalnych Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, W dzisiejszej coraz częściej trzeba współdzielić pliki między pracownikami/działami
INFORMATOR TECHNICZNY WONDERWARE
Informator techniczny nr 152 24-03-2015 INFORMATOR TECHNICZNY WONDERWARE Instalacja oprogramowania Platforma Systemowa Wonderware 2014 R2 UWAGA! Przygotowując system operacyjny Windows na potrzeby oprogramowania
Wprowadzenie do Kaspersky Value Added Services for xsps
Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze
Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja
Strona 1 z 6 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD z oprogramowaniem, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8.1 Windows Server
POLITYKA BEZPIECZEŃSTWA DANYCH
POLITYKA BEZPIECZEŃSTWA DANYCH XXXIV Liceum Ogólnokształcącego z Oddziałami Dwujęzycznymi im. Miguela de Cervantesa w Warszawie Polityka Bezpieczeństwa Danych XXXIV LO im. Miguela de Cervantesa w Warszawie
CENTRALNA KOMISJA EGZAMINACYJNA
Arkusz zawiera informacje prawnie Układ graficzny CKE 2015 chronione do momentu rozpoczęcia egzaminu CENTRALNA KOMISJA EGZAMINACYJNA Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz
Pracownia internetowa w szkole ZASTOSOWANIA
NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje
Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora
NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń
Zaawansowane uwierzytelnianie. Bezpieczeństwo, czy wygoda?
Zaawansowane uwierzytelnianie. Bezpieczeństwo, czy wygoda? Dariusz Leonarski Konsultant (senior) Dariusz.Leonarski@microfocus.com Rozwiązania Micro Focus Access is Secure Every Company Knows this Fundamental
IBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM
IBM SPSS Statistics Wersja 25 Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............
EAL4+ bezpieczeństwo z SUSE Linux Enterprise Server. Dariusz Leonarski Novell Polska dleonarski@novell.pl
EAL4+ bezpieczeństwo z SUSE Linux Enterprise Server Dariusz Leonarski Novell Polska dleonarski@novell.pl Agenda Common Criteria SLES w zastosowaniach profesjonalnych Bezpieczeństwo w SUSE Novell AppArmor
9.1.2. Ustawienia personalne
9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start
Metody ataków sieciowych
Metody ataków sieciowych Podstawowy podział ataków sieciowych: Ataki pasywne Ataki aktywne Ataki pasywne (passive attacks) Polegają na śledzeniu oraz podsłuchiwaniu w celu pozyskiwania informacji lub dokonania
Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure
Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure Paweł Berus Zespół Bezpieczeństwa PCSS 36. Spotkanie Poznańskiej Grupy.NET Poznań, 13.10. 2011 1 Agenda
Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami
Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,
Archiwizacja baz MSSQL /BKP_SQL/ opis oprogramowania
Archiwizacja baz MSSQL /BKP_SQL/ opis oprogramowania Kraków 2010 Przeznaczenie programu. Program BKP_SQL powstał z myślą ułatwienia procesy archiwizacji baz danych MSSQL. Program umożliwia seryjne wykonanie
TEMAT SZKOLENIA: Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca status Novell Training Services Partner Platinum.
TEMAT SZKOLENIA: Kurs przygotowujący do egzaminu LPIC-1 (w zakresie Programu Certyfikacji Linux Proffesional Institute) 3112 Novell s Guide to the LPIC-1 Certification Using SUSE Linux Enterprise Server
Laboratorium Ericsson HIS NAE SR-16
Laboratorium Ericsson HIS NAE SR-16 HIS WAN (HIS 2) Opis laboratorium Celem tego laboratorium jest poznanie zaawansowanej konfiguracji urządzenia DSLAM Ericsson HIS NAE SR-16. Konfiguracja ta umożliwi
Metryka dokumentu. str. 2. Tytuł. CEPiK 2 dostęp VPN. Centralny Ośrodek Informatyki. Zatwierdzający. Wersja Data Kto Opis zmian.
CEPiK 2 dostęp VPN Metryka dokumentu Tytuł CEPiK 2 dostęp VPN Autor Centralny Ośrodek Informatyki Zatwierdzający Wersja Data Kto Opis zmian Historia zmian 1.0 30.10.2015 r. Marcin Buława Utworzenie dokumentu
System Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Narzędzia klienta usługi archiwizacji
Narzędzia klienta usługi archiwizacji Warsztaty Usługa powszechnej archiwizacji Michał Białoskórski, CI TASK Bartłomiej Balcerek, WCSS Narzędzia klienta Dostęp przez stronę www: Interfejs www użytkownika
Bezpieczeństwo danych i systemów informatycznych. Wykład 1
Bezpieczeństwo danych i systemów informatycznych Wykład 1 1. WPROWADZENIE 2 Bezpieczeństwo systemu komputerowego System komputerowy jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną
Linux Elementy instalacji. 1 Podział dysku na partycje. 2 Konfiguracja sprzętu (automatycznie) 3 Założenie użytkowników
Linux: co to takiego? Linux komputerowa Linuksa i podstawowa konfiguracja Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Wielozadaniowy system operacyjny Darmowy i wolnodostępny Dość podobny
Enterprise SSO. 2010 IBM Corporation
Enterprise SSO 2010 IBM Corporation Szczoteczki do zębów Masz jedną góra dwie Powinny mieć odpowiednią twardość, długość Powinno się je zmieniać przynajmniej raz na 60 dni Jeśli ją zgubisz lub zapomnisz
Instalacja Linuksa i podstawowa konfiguracja. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
komputerowa Instalacja Linuksa i podstawowa konfiguracja Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski komputerowa () Instalacja Linuksa 1 / 17 Linux: co to takiego? Linux Wielozadaniowy
Najczęściej występujące problemy z instalacją i konfiguracją i ich rozwiązania.
Najczęściej występujące problemy z instalacją i konfiguracją i ich rozwiązania. Q. Jak uruchomić instalator? A. Trzeba nadać instalatorowi atrybut 'wykonywalny'. Można to zrobić wydając polecenie `chmod
DESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
17-18 listopada, Warszawa
17-18 listopada, Warszawa Michał Kurek, OWASP Polska IoT na celowniku cyberprzestępców Czy jest ratunek? Agenda Czym jest IoT? Przyszłość IoT Czy IoT jest bezpieczne? Dlaczego NIE? Gdzie szukać pomocy?
Zasady zabezpieczeń lokalnych
Zasady zabezpieczeń lokalnych Aplikację Zasady zabezpieczeń lokalnych uruchamiamy w Panelu sterowania wybierając Narzędzia administracyjne i Zasady zabezpieczeń lokalnych. Lub komendą secpol.msc Za jej
Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:
Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość
Bezpieczeństwo usług na przykładzie VoIP
Bezpieczeństwo usług na przykładzie VoIP Gdańsk 25.04.2015 Są trzy rodzaje wiedzy: Wiemy, co wiemy. Wiemy, czego nie wiemy. Nie wiemy, czego nie wiemy. Donald Rumsfeld Agenda przyczyny - podsumujmy co
Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych
Firewalle aplikacyjne - Zabezpieczanie aplikacji internetowych Wojciech Dworakowski Agenda Dlaczego tradycyjne mechanizmy nie wystarczają? Wykorzystanie zaawansowanych firewalli Firewalle aplikacyjne architektura