Wymagania bezpieczeństwa dla systemów transmisji danych SOWE/EL, WIRE/UR
|
|
- Aniela Walczak
- 10 lat temu
- Przeglądów:
Transkrypt
1 Wymagania bezpieczeństwa dla systemów transmisji danych SOWE/EL, WIRE/UR Wersja 8.0 Data opracowania: 07 września 2007 Data zatwierdzenia: 12 września 2007 Data wejścia w życie: 01 października 2007 Daty aktualizacji: Warszawa, 12 wrzesień 2007
2 Metryka dokumentu Historia dokumentu Autor Nr wersji data Treść zmian Winuel SA, HP Polska Propozycja dokumentu do zaakceptowania Winuel SA, HP Polska Uzupełnienie Winuel SA, HP Polska Wprowadzenia zmian i rozszerzenie zakresu Winuel SA, HP Polska Wprowadzenia zmian i rozszerzenie zakresu Winuel SA, HP Polska Wprowadzenia zmian i rozszerzenie zakresu Winuel SA, HP Polska Wprowadzenia zmian i rozszerzenie zakresu Polskie Sieci Elektroenergetyczne - Info Sp. z o.o. Polskie Sieci Elektroenergetyczne - Info Sp. z o.o. Polskie Sieci Elektroenergetyczne - Info Sp. z o.o. Winuel SA, Polskie Sieci Elektroenergetyczne - Info Sp. z o.o. Dane dotyczące dokumentu tytuł dokumentu : Autor : Wprowadzenia zmian i rozszerzenie zakresu Wprowadzenia zmian i rozszerzenie zakresu 7.5a Wprowadzenia zmian i rozszerzenie zakresu Zmiany związane z wprowadzeniem SSL WebSphere MQ Wymagania bezpieczeństwa dla systemów transmisji danych SOWE/ EL, WIRE/UR. Winuel SA, Polskie Sieci Elektroenergetyczne - Info Sp. z o.o. wersja : 8.0 poufność : Do użytku wewnętrznego OSP i Operatorów Rynku Liczba kopii : 1. N/D Data publikacji : Termin ważności : Bezterminowa kolejna wersja anuluje obecną nazwa pliku i format : Wymagania bezpieczeństwa dla systemów transmisji danych SOWE_EL, WIRE_UR.pdf Streszczenie : Dokument opisuje wymagania techniczne niezbędne do podłączenia systemu SOWE/EL, WIRE/UR do Systemu OSP. Skróty i definicje użyte w dokumencie: ABOR - Administrator Bezpieczeństwa Operatora Rynku ABOSP - Administrator Bezpieczeństwa OSP CCO - Centrum Certyfikacji OSP AC - Administrator Certyfikatów SRGW - Lokalny wydzielony lan sieci komputerowej w siedzibie OR umożliwiający komunikacje pomiędzy routerami dostępowymi, a gateway OR OR - Operator Rynku posiadający system WIRE/UR Elektrownia - Elektrownia posiadająca system SOWE/EL data: Wersja 8.0 z dnia Strona 2 z 11
3 SPIS TREŚCI Spis treści Wstęp Warunki dostępu do systemu SOWE oraz WIRE PLATFORMA SPRZĘTOWA I PROGRAMOWA WYMAGANIA SIECIOWE OCHRONA DOSTĘPU Rodzaje styków sieciowych STYK PODSTAWOWY STYK ZAPASOWY I STYK ZAPASOWY II KLASYFIKACJA URZĄDZEŃ OR ADRESACJA IP Wymagania w zakresie SSL serwera MQ Wymagania w zakresie VPN dla stacji użytkownika WYMAGANIA SPRZĘTOWE WYMAGANE OPROGRAMOWANIE WYMAGANIA SIECIOWE Procedury ZALECENIA ORGANIZACYJNE... 8 PROCEDURA AUTORYZACJI POŁĄCZEŃ ZARZĄDZANIE BEZPIECZEŃSTWEM SYSTEMÓW SOWE/WIRE Wymagania techniczne SSL VPN SYNCHRONIZACJA CZASU ROUTERY DOSTĘPOWE data: Wersja 8.0 z dnia Strona 3 z 11
4 1 WSTĘP Dokument przedstawia wymagania techniczne i organizacyjne, stawiane systemom Operatorów Rynku tj. WIRE/UR i Elektrowni tj. SOWE/EL, których spełnienie ma na celu zapewnić bezpieczną wymianę informacji z systemami informatycznymi OSP tj. odpowiednio SOWE lub WIRE. Niniejszy dokument nie dotyczy dostępu do Archiwum WIRE przez Internet. 2 WARUNKI DOSTĘPU DO SYSTEMU SOWE ORAZ WIRE 2.1 Platforma sprzętowa i programowa W celu ochrony danych transmitowanych w ramach systemów SOWE/WIRE wykorzystany będzie protokół SSL (Secure Sockets Layer) na poziomie kanałów serwerów WebSphere MQ. SSL będzie wykorzystywany również do autentykacji menedżerów kolejek WebSphere MQ. Zakłada się stosowanie następujących wersji oprogramowania IBM WebSphere MQ: Wersja WebSphere MQ Zestaw poprawek 5.3 Fix Pack Fix Pack Aktualna lista dostępnych platform sprzętowych umożliwiających uruchomienie oprogramowania IBM WebSphere MQ wraz z protokołem SSL znajduje się na stronach producenta: Zestaw poprawek aktualizacji oprogramowania znajduje się na stronach producenta: Wymagania sieciowe Konfiguracja serwera SOWE/EL, WIRE/UR dla warstwy sieciowej musi spełniać wymagania dot. styku sieciowego: Styk sieciowy - systemy OR lub Elektrowni komunikują się z Systemem OSP wykorzystując następujące drogi transmisji danych: 2 łącza minimum 64 kbit sieci SOWE/WIRE lub awaryjne łącze DialUp w przypadku awarii obu łącz sieci SOWE/WIRE. 2.3 Ochrona dostępu Ochrona dostępu komunikacji serwerów SOWE/EL i WIRE/UR będzie realizowana na poziomie kanału SSL WebSphere MQ. Zakłada się włączenie dwustronnej autentykacji SSL. Do ustanawiania komunikacji poprzez SSL przeznaczone będą certyfikaty cyfrowe podpisane za pomocą aplikacji CCO przez Administratora Certyfikatów. 3 RODZAJE STYKÓW SIECIOWYCH W warstwie połączeń sieciowych wymagane jest zestawienie redundantnego połączenia sieciowego pomiędzy serwerami SOWE/EL, WIRE,UR i serwerami SOWE/OSP, WIRE/OSP. W przypadku awarii któregoś z łącz data: Wersja 8.0 z dnia Strona 4 z 11
5 redundantnych routery dostępowe znajdujące się u Operatora Rynku/Elektrowni powinny automatycznie przełączyć ruch na działające łącze, a w przypadku awarii obu łącz, na połączenie Dial-Up. W przypadku jednoczesnego realizowania połączeń pomiędzy systemami SOWE/EL i SOWE/OSP oraz WIRE/UR i WIRE/OSP na routerach dostępowych znajdujących się u Operatora Rynku/Elektrowni w strefie SRGW powinny zostać skonfigurowane dwa routery wirtualne (jeden dla ruchu SOWE, drugi dla ruchu WIRE), na które powinien być skierowany odpowiedni routing z gateway a Elektrowni/OR. Wymagana jest synchronizacja czasu serwerów SOWE/EL, WIRE/UR z siecią SOWE/WIRE. Powinno to następować przy użyciu protokołu NTP; serwerami czasu są routery dostępowe sieci SOWE/WIRE dołączone do SRGW danego Elektrowni/OR. dostępowy OR (R1) WAN OSP OSP (R1) LAN OR LAN SRGW dostępowy OR (R2) OSP (R2) LAN OSP LAN OSP PSTN Access Server OR (ISDN) Access Server Rys. Rodzaje styków sieciowych 3.1 Styk Podstawowy Styk Podstawowy realizuje połaczenia IP na potrzeby transmisji danych pomiędzy serwerami SOWE/EL, WIRE/UR i serwerami SOWE/OSP, WIRE/OSP (menadżerami WebSphere MQ SOWE i WIRE) oraz VPN. SSL - łącze logiczne LAN OR dostępowy OR (R1) WAN OSP OSP LAN OSP VPN (Tunel Mode) - łącze logiczne PC Strona OR STYK VPN Strona OSP Rys. Styk podstawowy data: Wersja 8.0 z dnia Strona 5 z 11
6 3.2 Styk Zapasowy I Styk Zapasowy I odpowiada funkcjonalnie stykowi podstawowemu. Styk ten jest wykorzystywany w sytuacjach awaryjnych, w przypadku braku dostępności styku podstawowego. Schemat rozwiązania przedstawiony został poniżej. SSL - łącze logiczne LAN OR dostępowy OR (R2) WAN OSP OSP LAN OSP VPN (Tunel Mode) - łącze logiczne PC Strona OR STYK VPN Strona OSP Rys. Styk zapasowy I 3.3 Styk Zapasowy II Styk Zapasowy II odpowiada funkcjonalnie stykowi zapasowemu I, z tą różnicą, że wykorzystywane są połączenia komutowane ISDN. Ponadto jest to styk wykorzystywany w sytuacjach awaryjnych, przy braku dostępności Styku Podstawowego oraz Styku Zapasowego I. Schemat rozwiązania przedstawiony został poniżej. SSL - łącze logiczne LAN OR dostępowy OR (ISDN) PSTN Access Server LAN OSP VPN (Tunel Mode) - łącze logiczne PC Strona OR STYK VPN Strona OSP Rys. Styk zapasowy II 3.4 Klasyfikacja urządzeń OR Gateway znajdujący się w obszarze administracji Elektrowni/Operatora Rynku może być urządzeniem typu: Firewall (np. Checkpoint, PIX) zaleca się ze względów bezpieczeństwa Elektrowni/Operatora Rynku. data: Wersja 8.0 z dnia Strona 6 z 11
7 Oba typy urządzeń mogą posiadać mechanizm NAT dla translacji adresów stacji roboczych VPN z lokalnych adresów IP do adresów przydzielonych przez OSP. y dostępowe znajdujące się w obszarze administracji OSP stanowią integralną część sieci OSP. Zapewnienie routerów dostępowych oraz zestawienie i utrzymanie połączenia do routerów ch sieci WAN OSP leży w gestii Elektrowni/Operatora Rynku. Specyfikacja techniczna tych urządzeń okreslana jest w ramach Procedury autoryzacji połączeń. 3.5 Adresacja IP Serwery SOWE/EL i WIRE/UR muszą stosować osobne, przyznane przez OSP adresy IP. Wszystkie pakiety IP wychodzące z serwera SOWE/EL muszą mieć adres źródłowy IP dla SOWE/EL przyznany przez ABOSP. Analogicznie dotyczy to serwerów WIRE/UR. Każdy serwer SOWE/WIRE powinien posiadać skonfigurowaną drogę odpowiednio do serwera SOWE OSP lub WIRE OSP. 4 WYMAGANIA W ZAKRESIE SSL SERWERA MQ Do celów autoryzacji i identyfikacji serwerów WebSphere MQ SOWE/EL i WIRE/UR przy zestawianiu kanału SSL stosowana jest para kluczy dla serwera WebSphere MQ, generowana przez ABOR i certyfikowana w Centrum Certyfikacji OSP przez AC. Dla klucza serwera WebSphere MQ wymagane są następujące dane (w nawiasach podano obowiązujące wartości): Kraj - COUNTRY (C=PL) Organizacja - Organization (O=PSE-Operator) Jednostka Organizacyjna Organization Unit (OU=CCO-WIRE) lub (OU=CCO-SOWE) Kod węzła - Common Name (CN=[Kod węzła]) Wniosek o podpisanie certyfikatu generowany jest przy użyciu narzędzi WebSphere MQ lub innych narzędzi tworzących żądania certyfikatów zgodnych ze standardem X.509 w formacie DER lub PEM i wysyłany jest do podpisania do OSP poprzez aplikację webową CCO Centrum Certyfikacji OSP. 5 WYMAGANIA W ZAKRESIE VPN DLA STACJI UŻYTKOWNIKA Aplikacje Archiwum SOWE, Archiwum WIRE oraz WIRE/RP po stronie systemów OSP są udostępniane z wykorzystaniem bezpiecznego serwera WWW. Dostęp do bezpiecznego serwera WWW będzie realizowany ze stacji roboczych klasy PC. Bezpieczeństwo wymiany informacji jest uzyskiwane poprzez szyfrowanie danych za pomocą technologii VPN (AppGate) oraz autoryzację poprzez narzędzia RSA SecurID. 5.1 Wymagania sprzętowe Stacja kliencka użytkownika, umożliwiająca uruchomienie oprogramowania VPN. Token SecurID firmy RSA Security Inc. 5.2 Wymagane oprogramowanie System operacyjny stacji roboczej - Windows 2000/2003, Windows XP data: Wersja 8.0 z dnia Strona 7 z 11
8 Oprogramowanie AppGate Client wersja Wymagania sieciowe Każda stacja robocza użytkowników Archiwum SOWE/WIRE lub WIRE/RP powinna posiadać skonfigurowane połaczenie sieciowe do odpowiedniego serwera WWW OSP, wykorzystując połączenia sieciowe dla serwerów SOWE/EL, WIRE/UR opisanych w Rozdz. 3. Adresy IP dla stacji roboczych użytkowników, stosowane w sieci SOWE/WIRE przez Operatorów Rynku, przydziela Administrator Bezpieczeństwa OSP. Są one przydzielane w momencie rejestracji nowego użytkownika Archiwum SOWE/WIRE. 6 PROCEDURY Bezpieczeństwo systemów SOWE/WIRE jest uzależnione od wszystkich elementów tego systemu, w tym także od podłączonych systemów i aplikacji Elektrowni/Operatorów Rynku. W celu ograniczenia potencjalnych punktów zagrożeń, bezpieczeństwo całości podzielono na następujące aspekty: Organizacyjne określające procedury i wymagania organizacyjne podłączania i uruchamiania systemów Elektrowni/Operatorów Rynku Techniczne określające narzędzia i mechanizmy ochrony danych - poufność, autoryzacja i niezaprzeczalność transakcji. 6.1 Zalecenia Organizacyjne Zalecenia organizacyjne specyfikują zasady podłączania systemów SOWE/EL, WIRE/UR do systemu OSP oraz procedury kontroli i dystrybucji informacji niezbędnych do podłączenia systemów SOWE/WIRE Operatorów Rynku. Podstawowe elementy zaleceń organizacyjnych to procedury: 1. Procedura autoryzacji połączeń 2. Zarządzanie bezpieczeństwem systemów SOWE/WIRE 6.2 Procedura autoryzacji połączeń Procedura określa proces składania wniosku o podłączenie systemu SOWE/WIRE Elektrowni/Operatora Rynku do systemu OSP, rozpatrywanie wniosku pod względem formalnym i technicznym, wymagania dotyczące personelu zarządzającego bezpieczeństwem. W procedurze są stosowane następujące formularze: Wniosek o rejestrację systemu informatycznego WIRE/UR lub SOWE/EL Decyzja o rejestracji systemu informatycznego WIRE/UR lub SOWE/EL Decyzja o odrzuceniu wniosku o rejestracji systemu informatycznego WIRE/UR lub SOWE/EL data: Wersja 8.0 z dnia Strona 8 z 11
9 Procedura autoryzacji połączeń Wypełnia ABOR Wypełnienie i w ysł anie W nio sku do Adm insitratora Bezpieczeń stwa system u OSP W n io se k o reje stra cję systemu informatycznego WIRE/UR lub SOWE/EL ABOSP Uzupełninie W eryfikacja W niosku pod wzglę dem formalny m i technicznym Decyzja Zatwierdzenia W niosku Odrzucenie Decyzja o odrzuceniu wniosku o rejestrację systemu informatycznego WIRE/UR lub SOW E/EL ABOSP Tak Koniec Wysłanie Decyzji Decyzja o o rejestracji systemu informatycznego WIRE/UR lub SOW E/EL Koniec data: Wersja 8.0 z dnia Strona 9 z 11
10 6.3 Zarządzanie bezpieczeństwem systemów SOWE/WIRE W ramach zarządzania bezpieczeństwem systemów SOWE/WIRE realizowane są następujące zasady: Poufność Transakcji komunikacja użytkowników i aplikacji działających w ramach współpracy z system OSP jest szyfrowana przy użyciu SSL. Identyfikacja i Autoryzacja Elementów Systemu Operatora Rynku i OSP elementy będą jednoznacznie identyfikowane na następujących warstwach: o Aplikacji Websphere MQ wszystkie serwery będą jednoznacznie identyfikowane na podstawie certyfikatu elektronicznego zgodnego z normą X.509v 3 używanego w kanałach SSL WebSphere MQ. o Sesji zestawianie sesji będzie możliwe tylko dla wskazanych portów TCP/UDP, po identyfikacji i autoryzacji przez warstwę Użytkownika i warstwę Aplikacji. o Sieci zestawianie połączeń sieciowych będzie identyfikowane na podstawie adresów IP. Osobą odpowiedzialną za nadzorowanie wymagań bezpieczeństwa Systemu OSP jest Administrator Bezpieczeństwa ABOSP. W szczególności odpowiada on za: o Określanie zasad bezpiecznego przechowywania kluczy prywatnych oraz kluczy identyfikacyjnych w OSP. o Określanie parametrów technicznych niezbędnych do podłączenia nowych węzłów SOWE/EL i WIRE/UR do węzła centralnego OSP. o Zarządzanie konfiguracją w zakresie systemu bezpiecznego dostępu AppGate. Osobą odpowiedzialną za dystrybucje certyfikatów do komunikacji SSL serwerów WebSphere MQ poprzez CCO tj. obsługę pozyskiwania, odnawiania i anulowania certyfikatów jest Administrator Certyfikatów AC. Dla wszystkich styków odpowiedzialność ABOSP za bezpieczeństwo kończy się na urządzeniach aktywnych sieci SOWE/WIRE znajdujących się u Operatora Rynku/Elektrowni Operator Rynku wnioskujący o przyłączenie do systemu OSP wyznaczy osobę pełniącą funkcję Administratora Bezpieczeństwa Operatora Rynku - ABOR.: Podłączenie do systemu OSP realizowane jest po rozpatrzeniu Wniosku o rejestrację systemu informatycznego WIRE/UR lub SOWE/EL oraz uzyskaniu przez OR Decyzji o rejestracji systemu informatycznego WIRE/UR lub SOWE/EL. Administrator Bezpieczeństwa Operatora Rynku odpowiedzialny jest za: o Przekazywanie informacji niezbędnych do prawidłowego skonfigurowania konta w systemie VPN AppGate. o Zarządzanie certyfikatami Operatora Rynku do komunikacji SSL WebSphere MQ o Określanie zasad bezpiecznego przechowywania kluczy prywatnych oraz kluczy identyfikacyjnych Podłączenie do Systemu OSP realizowane jest po rozpatrzeniu Wniosku o rejestrację systemu informatycznego WIRE/UR lub SOWE/EL oraz uzyskaniu przez OR/EL Decyzji o rejestracji systemu informatycznego WIRE/UR lub SOWE/EL. Operatorzy Rynku po przejściu procedury Autoryzacji połączeń uzyskują dostęp do informacji o sposobie zamawiania i uzyskiwania niezbędnego oprogramowania, kluczy i certyfikatów w tym dostęp do aplikacji CCO data: Wersja 8.0 z dnia Strona 10 z 11
11 Każdy użytkownik systemu SOWE/WIRE ma przydzielone uprawnienia i zasoby wg. zasady każdemu wyłącznie to co niezbędne. Nie dopuszcza się możliwości udostępniania pełnego dostępu do poszczególnych serwerów, łączy, urządzeń czy zespołów elementów, każdy użytkownik korzysta wyłącznie z indywidualnego konta z indywidualnie przydzielonymi uprawnieniami wynikającymi z funkcji jakie pełni w systemie SOWE/WIRE lub jakie wynikają z zaleceń ABOSP. Każda zmiana konfiguracji systemów OSP lub OR wymaga weryfikacji pod względem zgodności z polityką bezpieczeństwa. Nie spełnienie norm polityki bezpieczeństwa systemów SOWE/WIRE powoduje fizyczne odłączenie systemu SOWE/WIRE od sieci OSP Decyzję o dołączeniu lub odłączeniu systemu SOWE/WIRE podejmują osoby upoważnione przez OSP. Osoby odpowiedzialne ze strony OSP zatwierdzają wszystkie wnioski i dokumenty określone w procedurze Autoryzacji połączeń. Podstawowym mechanizmem autoryzacji i identyfikacji użytkowników systemu OSP jest RSA SecureID.- każdy użytkownik posiada narzędzie RSA SecurID. 7 WYMAGANIA TECHNICZNE Podstawowe elementy ochrony transakcji są następujące: 7.1 SSL Długość klucza prywatnego oraz publicznego w standardzie DSS nie mniejsza niż 512bitów. Mechanizm autoryzacji i szyfrowania komunikacji sieciowej serwer-serwer systemów SOWE/WIRE przy użyciu kanałów SSL WebSphere MQ, w szczególności obsługujący: o SHA-1- algorytm skrótu o 3DES lub DES jako algorytm szyfrowania Certyfikaty Elektroniczne zgodne ze standardem X.509 wersja VPN Mechanizm identyfikacji użytkownika zgodny ze standardem stosowanym w systemie OSP. 7.3 Synchronizacja czasu Protokół synchronizacja czasu zgodny ze standardem NTP. 7.4 y dostępowe Powinny zapewniać routing pakietów zgodnie z protokołami RIP, OSPF, EIGRP oraz możliwość szyfrowania DES, 3DES, AES. data: Wersja 8.0 z dnia Strona 11 z 11
OPERATOR SYSTEMU PRZESYŁOWEGO
KARTA AKTUALIZACJI nr K/2/2007 Instrukcji Ruchu i Eksploatacji Sieci Przesyłowej Warunki korzystania, prowadzenia ruchu, eksploatacji i planowania rozwoju sieci Data przygotowania: 14 września 2007 roku.
Procedura podłączania węzła lokalnego Elektrowni do węzła centralnego OSP Systemu Monitorowania Parametrów Pracy JWCD (SMPP)
data:16-09-2003 wersja: 1.2 plik: Procedura_podlaczenia_SMPP_v1.2.doc Strona 1 / 6 Procedura podłączania węzła lokalnego Elektrowni do węzła centralnego OSP Systemu Monitorowania Parametrów Pracy JWCD
Energia w dobrych rękach. www.pse-operator.pl
Energia w dobrych rękach www.pse-operator.pl Zmiany w Systemach Komunikacyjnych SOWE/WIRE Departament Usług Operatorskich Warszawa, 9 sierpnia 2007 r. www.pse-operator.pl 2 Agenda I. Nowe Standardy techniczne
Zasady wymiany danych czasu rzeczywistego pomiędzy systemami SCADA OSP i OSD Wersja 1.5
Zasady wymiany danych czasu rzeczywistego pomiędzy systemami SCADA OSP i OSD Wersja 1.5 Konstancin-Jeziorna, 11 września 2012 r. Metryka dokumentu Dane dotyczące dokumentu: Zasady wymiany danych czasu
Zdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Wymagania bezpieczenstwa dla systemów transmisji danych SOWE/(ODM, EL), WIRE/UR.
data:25-09-2002 wersja: 7.5a plik: wymagania-ur0075a strona 1/12 Wymagania bezpieczenstwa dla systemów transmisji danych SOWE/(ODM, EL), WIRE/UR. Skrócona metryka dokumentu nazwa przedsiewziecia: Zamawiajacy
VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.
VPN dla CEPIK 2.0 (wirtualna sieć prywatna dla CEPIK 2.0) Józef Gawron Radom, 2 lipiec 2016 r. CEPIK 2.0 (co się zmieni w SKP) Dostosowanie sprzętu do komunikacji z systemem CEPiK 2.0 Data publikacji 17.06.2016
Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).
. ZyXEL Communications Polska, Dział Wsparcia Technicznego Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client). Niniejszy dokument przedstawia
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
1 2004 BRINET Sp. z o. o.
W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,
Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny
Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows
POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH
Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.5 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd
POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH
Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.7 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd
Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów
Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów Kraków, czerwiec 2018 roku Opis systemu Bazę dla udostępniania dokumentów dla zdalnych użytkowników stanowi dedykowany serwer dostępowy.
7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS
Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)
Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne
Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).
T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network
VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
Metryka dokumentu. str. 2. Tytuł. CEPiK 2 dostęp VPN. Centralny Ośrodek Informatyki. Zatwierdzający. Wersja Data Kto Opis zmian.
CEPiK 2 dostęp VPN Metryka dokumentu Tytuł CEPiK 2 dostęp VPN Autor Centralny Ośrodek Informatyki Zatwierdzający Wersja Data Kto Opis zmian Historia zmian 1.0 30.10.2015 r. Marcin Buława Utworzenie dokumentu
Integral over IP. Integral over IP. SCHRACK SECONET POLSKA K.Kunecki FIRE ALARM
Integral over IP FIRE ALARM Integral over IP Zdalne Zarządzanie - możliwości zastosowań zdalna obsługa systemu sygnalizacji pożarowej (np. centralny system nadzoru, inżynier serwisu technicznego konserwatora
Zakresy prywatnych adresów IPv4: / / /24
Podsieć dla celów NAT umożliwia komunikację z wykorzystaniem prywatnych adresów IP, w połączeniu z mechanizmem NAT. Wiele hostów zaadresowanych prywatnie może komunikować się z maszynami w sieci publicznej,
Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty
Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna
SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK
MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role
INFORMACJE DLA STACJI KONTROLI POJAZDÓW
INFORMACJE DLA STACJI KONTROLI POJAZDÓW Zapraszamy na prezentację Ministerstwo Cyfryzacji Centralny Ośrodek Informatyki 1 Badanie techniczne pojazdu 1. Przyjazd pojazdu na okresowe badanie techniczne do
Koncentrator VPN. Konfiguracja OpenVPN. +Sieci hybrydowe. Dotyczy wersji oprogramowania 3.7 Wersja dokumentu: 1.0
Koncentrator VPN Konfiguracja OpenVPN +Sieci hybrydowe Dotyczy wersji oprogramowania 3.7 Wersja dokumentu: 1.0 Zawartość WSTĘP... 3 KROK 1 WŁĄCZ SERWER OPENVPN... 4 KROK 2 KONFIGURACJA SERWERA... 5 KROK
Procedura zarządzania uprawnieniami. użytkowników Archiwum SOWE/WIRE
Procedura zarządzania uprawnieniami użytkowników Archiwum SOWE/WIRE Wersja 2.1 Data opracowania: 01 wrzesień 2004 Data zatwierdzenia: 01 wrzesień 2004 Daty aktualizacji: 01 wrzesień 2004 Warszawa, 01 wrzesień
POLITYKA E-BEZPIECZEŃSTWA
Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności
1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia...
SYBILLA WYMAGANIA TECHNICZNE 1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia...6 1998 2005 TELEPORT.PL WYMAGANIA TECHNICZNE
Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER
Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER Ireneusz Tarnowski Wrocławskie Centrum Sieciowo-Superkomputerowe Poznań, 4 listopada 2009 Plan wystąpienia PKI Infrastruktura
Regulamin korzystania z Systemu Wrota Podlasia
Dotyczy projektu nr WND-RPPD.04.01.00-20-002/11 pn. Wdrażanie elektronicznych usług dla ludności województwa podlaskiego część II, administracja samorządowa realizowanego w ramach Decyzji nr UDA-RPPD.04.01.00-20-002/11-00
ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI
ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win
PROFFICE/ MultiCash PRO Zmiana parametrów komunikacji VPN do połączenia z Bankiem Pekao S.A.
BANKOWOŚĆ ELEKTRONICZNA PROFFICE/ MultiCash PRO Zmiana parametrów komunikacji VPN do połączenia z Bankiem Pekao S.A. SPIS TREŚCI 1. ZMIANA PARAMETRÓW POŁĄCZENIA VPN DO BANKU PEKAO SA 3 1.1 Jak zmienić
Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
Sieci VPN SSL czy IPSec?
Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych
Infrastruktura klucza publicznego w sieci PIONIER
Infrastruktura klucza publicznego w sieci PIONIER Ireneusz Tarnowski Konferencja i3 Wrocław, 2 grudnia 2010 Plan wystąpienia PKI Infrastruktura Klucza Publicznego Zastosowania certyfikatów X.509 Jak to
Połączenie VPN LAN-LAN IPSec X.509 (stały IP > stały IP)
Zestawienie tunelu VPN po protokole IPSec pomiędzy routerem Vigor 2910 (klient VPN) a VigorPro 5500 (serwer VPN). 1. Certyfikaty na routerach Vigor 1.1. Ustawienie czasu 1.2. Lokalny certyfikat (żądanie
Załącznik 4 do Umowy nr UPE/WYT/.../2006 o świadczenie usług przesyłania energii elektrycznej zawartej pomiędzy Użytkownikiem a PSE-Operator S.A. i PSE SA ZAGADNIENIA DOTYCZĄCE SYSTEMÓW WYMIANY INFORMACJI
System Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
CENNIK USŁUG TELEKOMUNIKACYJNYCH
CENNIK USŁUG TELEKOMUNIKACYJNYCH SZYBKI INTERNET DLA FIRM * Rodzaje Usługi: Szybki Internet dla Firm 512k Szybki Internet dla Firm 1M Szybki Internet dla Firm 2M Szybki Internet dla Firm 4M Szybki Internet
VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client
1. Konfiguracja serwera VPN 1.1. Włączenie obsługi IPSec 1.2. Ustawienie czasu 1.3. Lokalny certyfikat (żądanie certyfikatu z serwera CA) 1.4. Certyfikat zaufanego CA 1.5. Identyfikator IPSec 1.6. Profil
Tworzenie połączeń VPN.
Tworzenie połączeń VPN. Lokalne sieci komputerowe są jedną z najistotniejszych funkcji sieci komputerowych. O ile dostęp do sieci rozległej (Internet) jest niemal wymagany do codziennego funkcjonowania
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice
Załącznik Nr 2 do Zarządzenia Nr 20/2008 Wójta Gminy Miłkowice z Dnia 2 kwietnia 2008r. w sprawie wprowadzenia do użytku służbowego Instrukcji zarządzania systemami informatycznymi, służącymi do przetwarzania
11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia
Parametr 11: podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe połączenia. Parametr 12: definiowania tzw. reguł dynamicznych na firewallu, automatycznie wyłączających
AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku
AGENDA Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku Tomasz Furmańczak UpGreat Systemy Komputerowe Sp. z o.o. Założenia do projektu WLAN sieć WLAN
Dostęp bezprzewodowy do Uczelnianej Sieci Komputerowej Politechniki Poznańskiej Instrukcja dla studentów Politechniki Poznańskiej
POLITECHNIKA POZNAŃSKA Dział Obsługi i Eksploatacji Dostęp bezprzewodowy do USK PP Dostęp bezprzewodowy do Uczelnianej Sieci Komputerowej Politechniki Poznańskiej Instrukcja dla studentów Politechniki
Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server
Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane
Połączenie VPN Host-LAN IPSec z wykorzystaniem Windows Vista/7. 1. Konfiguracja routera. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia
1. Konfiguracja routera 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: Host-LAN protokół VPN: IPSec
Bringing privacy back
Bringing privacy back SZCZEGÓŁY TECHNICZNE Jak działa Usecrypt? DEDYKOWANA APLIKACJA DESKTOPOWA 3 W przeciwieństwie do wielu innych produktów typu Dropbox, Usecrypt to autorska aplikacja, która pozwoliła
Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection
Projektowanie Bezpieczeństwa Sieci - Laboratorium Konfiguracja NAP Network Access Protection 1. Instalacja serwera NAP. Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012 Sieć laboratoryjna powinna składać
CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE
Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana
SET (Secure Electronic Transaction)
SET (Secure Electronic Transaction) Krzysztof Maćkowiak Wprowadzenie SET (Secure Electronic Transaction) [1] to protokół bezpiecznych transakcji elektronicznych. Jest standardem umożliwiający bezpieczne
ZiMSK. Konsola, TELNET, SSH 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład
Opis Przedmiotu Zamówienia
Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy CSIOZ/ /2016 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest realizacja zadania pod nazwą System do backupu urządzeń sieciowych (zwany dalej: Systemem
Szczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
ZAŁOŻENIA PROJEKTOWE I SPECYFIKACJA USŁUG
Załącznik nr 2a do SIWZ ZAŁOŻENIA PROJEKTOWE I SPECYFIKACJA USŁUG a SPIS TREŚCI 1. STRUKTURA SPRZĘTOWA.... 3 1.1. Lokalizacja węzeł lokalny 1:5... 4 1.2. Lokalizacja węzeł centralny... 5 1.3. Współdziałanie
IP: Maska podsieci: IP: Maska podsieci: Brama domyślna:
Ćwiczenie 7 Konfiguracja routerów Skład zespołu Data wykonania ćwiczenia Ocena Zadanie 1 program Packet Tracer W sieci lokalnej używane są adresy sieci 192.168.0.128 z maską 255.255.255.224. Pierwszy z
MASKI SIECIOWE W IPv4
MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres
PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN
PLAN KONSPEKT do przeprowadzenia zajęć z przedmiotu Wprowadzenie do projektowania sieci LAN TEMAT: Wprowadzenie do projektowania sieci LAN CEL: Zapoznanie uczniów z podstawami zasadami projektowania sieci
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r.
Projekt z dnia 8 października 2007 r. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r. w sprawie dokonywania wpisów danych SIS oraz aktualizowania, usuwania i wyszukiwania danych
SPIS TREŚCI Błąd! Nie zdefiniowano zakładki.
Program Testów SPIS TREŚCI 1 Wprowadzenie... 3 2 Zasady prowadzenia testów (Regulamin)... 3 3 Wykaz testowanych elementów... 4 4 Środowisko testowe... 4 4.1 Środowisko testowe nr 1.... Błąd! Nie zdefiniowano
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Portale SSL VPN nowe możliwości dla biznesu Mariusz Stawowski, CISSP Efektywne prowadzenie biznesu wymaga swobodnego dostępu do informacji. Firmy starają się sprostać
Problemy z bezpieczeństwem w sieci lokalnej
Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie
Internet. Bramka 1 Bramka 2. Tunel VPN IPSec
Topologia sieci: LAN 1 LAN 2 Internet Bramka 1 Bramka 2 Tunel VPN IPSec Adresacja: Bramka 1 WAN: 10.0.0.1/24 LAN: 192.168.10.1/24 Założenia: Pierwsza faza Tryb Main Autoryzacja AES Szyfrowanie SHA1 DH2
Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum
Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych
Protokół 802.1x. Rys. Przykład wspólnego dla sieci przewodowej i bezprzewodowej systemu uwierzytelniania.
Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych
MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK
MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy
POLSKIE SIECI ELEKTROENERGETYCZNE S. A. RYNKU. Wersja 1.0 (2) Data opracowania: 26 marca 2003 Data zatwierdzenia: 26 marca 2003 Daty aktualizacji:
POLSKIE SIECI ELEKTROENERGETYCZNE S. A. O PERATO R SYSTEM U PRZE SYŁOWEG O PROCEDURA TESTÓW SYSTEMU REZERWOWEGO PRZEKAZYWANIA ZGŁOSZEŃ WIRE/RP DLA OPERATORÓW RYNKU Wersja 1.0 (2) Data opracowania: 26 marca
Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.
Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Topologia sieci: Lokalizacja B Lokalizacja A Niniejsza instrukcja nie obejmuje konfiguracji routera dostępowego
Protokół IPsec. Patryk Czarnik
Protokół IPsec Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Standard IPsec IPsec (od IP security) to standard opisujacy kryptograficzne rozszerzenia protokołu IP. Implementacja obowiazkowa
Sieciowa instalacja Sekafi 3 SQL
Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować
Instrukcja konfiguracji programu Fakt z modułem lanfakt
Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2012.07) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1. Moduł lanfakt...
Włącz włączenie klienta SysLog, który będzie zbierał dane i kierował je do serwera (lokalnego lub oddalonego np. poprzez Internet czy tunel VPN).
SysLog Koncepcja tej funkcji wywodzi się ze środowiska systemów operacyjnych Linux. Tak zwany demon (rodzaj serwera), uruchomiony na dowolnym komputerze pozwala na przechwytywanie i magazynowanie informacji
Metody zabezpieczania transmisji w sieci Ethernet
Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć
SYSTEMY ZABEZPIECZEŃ. www.spselectronics.pl. Poradnik. Wirtualne sieci prywatne - VPN. Wymagania wstępne LAN. Internet VPN
Poradnik Wirtualne sieci prywatne - VPN W poradniku omówiona jest konfiguracja sieci VPN typu Brama (Gateway), umożliwiającej dostęp do sieci lokalnej (i urządzeń do niej podłączonych) z dowolnego miejsca.
PROCEDURA WPROWADZANIA ZMIAN W
PROCEDURA WPROWADZANIA ZMIAN W STANDARDACH TECHNICZNYCH SYSTEMU WIRE WERSJA 4.0 Data opracowania: 16.08.2007 Data zatwierdzenia: 20.08.2007 Daty aktualizacji: Warszawa, 20 sierpnia 2006 r. SPIS TREŚCI:
Wprowadzenie Poniższa instrukcja opisuje sposób konfiguracji poszczególnych funkcji Domowej Bramki Internetowej (ASMAX BR-8xx). Domowa Bramka Internetowa pozwala twojej sieci na połączenie poprzez dowolne
Opis oferowanego przedmiotu zamówienia
Wypełnia Wykonawca Załącznik 8 do siwz i formularza ofertowego Opis oferowanego przedmiotu zamówienia 1. Cyfrowy rejestrator rozmów Liczba sztuk: 1 Oferowany model:.. Producent:...... L.p. 1. 2. 3. 4.
Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20
Spis treści Wstęp... 9 Rozdział 1. Zasady pracy z komputerem.... 13 1.1. Bezpieczeństwo i higiena pracy... 13 1.2. Normy prawne dotyczące rozpowszechniania programów komputerowych i ochrony praw autorskich....
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH
Załącznik Nr 1 Do ZARZĄDZANIA NR 9/2011 POLITYKA BEZPIECZEŃSTWA ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i Administracji
Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną)
CENTRUM DOSKONALENIA NAUCZYCIELI W PILE Program szkolenia Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną) Opracowali: Roman Frąckowiak Piotr Halama Sławomir Kozłowski Piła, 2014
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia
Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007)
Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007) Copyright 2004 Anica System S.A., Lublin, Poland Poniższy dokument, jak również informacje w nim zawarte są całkowitą własnością
Dostęp bezprzewodowy do Uczelnianej Sieci Komputerowej Politechniki Poznańskiej Instrukcja dla studentów Politechniki Poznańskiej
POLITECHNIKA POZNAŃSKA Dzial Sieci Teleinformatycznych Dostęp bezprzewodowy do Uczelnianej Sieci Komputerowej Politechniki Poznańskiej Dostęp bezprzewodowy do Uczelnianej Sieci Komputerowej Politechniki
System anonimowej i poufnej poczty elektronicznej. Jakub Piotrowski
System anonimowej i poufnej poczty elektronicznej Jakub Piotrowski Plan prezentacji Wprowadzenie Systemy ochrony poczty elektronicznej Anonimowa poczta elektroniczna Projekt systemu pocztowego Podsumowanie
Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5
Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8
Automatyczne anulowanie zleceń w wyniku odłączenia od CCG
Automatyczne anulowanie zleceń w wyniku odłączenia od CCG Specyfikacja techniczna wersja: 1.0 data:2013.08.06 OPIS DOKUMENTU Cel Dokument zawiera techniczny opis automatycznego anulowania zleceń w wyniku
Serwery LDAP w środowisku produktów w Oracle
Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne
4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19
Spis treści 3 1. Wprowadzenie...9 2. Środowisko multimedialnych sieci IP... 11 2.1. Model odniesienia... 11 2.2. Ewolucja technologii sieciowych...12 2.3. Specyfika ruchowa systemów medialnych...13 2.4.
WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH
Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne
Zasady licencjonowania dostępu (CAL / EC)
Zasady licencjonowania dostępu (CAL / EC) Licencjonowanie dostępu do serwera (CAL) może być postrzegane jako skomplikowane ze względu na techniczny charakter produktów serwerowych oraz sieci. Dostępne
CEPiK 2 dostęp VPN v.1.7
CEPiK 2 dostęp VPN v.1.7 Metryka dokumentu Tytuł CEPiK 2 dostęp VPN Autor Centralny Ośrodek Informatyki Zatwierdzający Wersja Data Opis zmian Historia zmian 1.0 30.10.2015 r. Utworzenie dokumentu 1.1 23.11.2015
Laboratorium nr 4 Sieci VPN
Laboratorium nr 4 Sieci VPN Wprowadzenie Sieć VPN (Virtual Private Network) to sieć komputerowa, która pomimo że używa publicznej infrastruktury (np. sieć Internet), jest w stanie zapewnić wysoki poziom