II Konferencja i3: internet infrastruktury - innowacje Wrocław,
|
|
- Bronisława Krawczyk
- 9 lat temu
- Przeglądów:
Transkrypt
1 II Konferencja i3: internet infrastruktury - innowacje Wrocław,
2 Plan prezentacji Wprowadzenie Standardy bezpieczeństwa Funkcjonalność systemu Sposób użycia Kierunki rozwoju, współpraca
3 Wprowadzenie Czy możliwa jest ocena bezpieczeństwa? JAK je oceniać? Making Security Measurable
4 Specyfikacje ułatwiające ocenę bezpieczeństwa Próby ustandaryzowania informacji dotyczących bezpieczeństwa IT Mnogość standardów, za większość z nich odpowiada organizacja MITRE (hyp://mitre.org) Enumeracje (m.in. CVE, CPE, CWE) Języki (np. OVAL, CRF) Repozytoria (np. NVD, Red Hat Repository)
5 CVE CVE = Common Vulnerabilices and Exposures Lista powszechnie znanych podatności (umożliwiających uzyskanie dostępu w sposób bezpośredni - vulnerability oraz pośrednio, mogących prowadzić do kompromitacji systemu - exposure) Udostępniane w postaci XML, HTML, CSV lub TXT Instancja CVE zawiera: Identyfikator (np. CVE ) Rodzaj wpisu ( entry lub candidate ) Krótki opis podatności Odsyłacze (raporty różnych organizacji, identyfikatory OVAL- ID itd.)
6 Name: CVE Status: Entry CVE przykład Reference: BUGTRAQ: XSS Bug in NetScreen- SA 5000 Series of SSL VPN appliance Reference: URL:hYp://marc.theaimsgroup.com/?l=bugtraq&m= &w=2 Reference: FULLDISC: XSS Bug in NetScreen- SA 5000 Series of SSL VPN appliance Reference: URL:hYp://lists.grok.org.uk/pipermail/full- disclosure/2004- March/ html Reference: BUGTRAQ: NetScreen Advisory 58412: XSS Bug in NetScreen- SA SSL VPN Reference: URL:hYp://marc.theaimsgroup.com/?l=bugtraq&m= &w=2 Reference: CERT- VN:VU# Reference: URL:hYp:// Reference: BID:9791 Reference: URL:hYp:// Reference: XF:netscreen- delhomepagecgi- xss(15368) Reference: URL:hYp://xforce.iss.net/xforce/xfdb/15368 Cross- site scripcng (XSS) vulnerability in delhomepage.cgi in NetScreen- SA 5000 Series running firmware 3.3 Patch 1 (build 4797) allows remote authenccated users to execute arbitrary script as other users via the row parameter.
7 CPE CPE = Common Plaworm Enumeracon Ustrukturyzowany schemat nazewnictwa dla systemów i plaworm technologii informacyjnej Dobrze określony format nazw, język do opisu złożonych plaworm Popularne nazwy zebrane w CPE Dicconary Instancja CPE reprezentowana przez URI, zgodnie ze schematem: cpe:/ {part} : {vendor} : {product} : {version} : {update} : {edi;on} : {language} Przykładowo: cpe:/a:zonelabs:zonealarm_internet_security_suite:7.0 cpe:/a:adobe:reader:8.1 cpe:/a:mozilla:firefox: ::osx:zh- tw cpe:/o:microsoy:windows_2000::sp4:pro cpe:/o:microsoy:windows_xp:::pro cpe:/o:redhat:enterprise_linux:4:update4
8 CPE przykład CPE Language <?xml version="1.0" encoding="utf- 8"?> <cpe:plaworm- specificacon xmlns:cpe="hyp://cpe.mitre.org/language/2.0"> <cpe:plaworm id="123"> <cpe:ctle>microsoy Windows XP with Adobe Reader</cpe:ctle> <cpe:logical- test operator="and" negate="false"> <cpe:fact- ref name="cpe:/o:microsoy:windows_xp" /> <cpe:fact- ref name="cpe:/a:adobe:reader" /> </cpe:logical- test> </cpe:plaworm> <cpe:plaworm id="456"> <cpe:ctle>sun Solaris 5.8 or 5.9 or 5.10</cpe:ctle> <cpe:logical- test operator="or" negate="false"> <cpe:fact- ref name="cpe:/o:sun:solaris:5.8" /> <cpe:fact- ref name="cpe:/o:sun:solaris:5.9" /> <cpe:fact- ref name="cpe:/o:sun:solaris:5.10" /> </cpe:logical- test> </cpe:plaworm>
9 CPE przykład CPE Language, cd. <cpe:plaworm id="789"> <cpe:ctle>microsoy Windows XP with Office 2003 or 2007</cpe:ctle> <cpe:logical- test operator="and" negate="false"> <cpe:fact- ref name="cpe:/o:microsoy:windows_xp" /> <cpe:logical- test operator="or" negate="false"> <cpe:fact- ref name="cpe:/a:microsoy:office:2003" /> <cpe:fact- ref name="cpe:/a:microsoy:office:2007" /> </cpe:logical- test> </cpe:logical- test> </cpe:plaworm> </cpe:plaworm- specificacon>
10 CVSS CVSS = Common Vulnerability Scoring System Plaworma wymiany charakterystyk podatności i ich wpływu na infrastrukturę Ocena krytyczności luk w bezpieczeństwie Grupy metryk Base, Temporal, Environmental Dla każdej grupy istnieje metoda wyznaczania punktów określających stopień krytyczności podatności (skala od 0 do 10) Wektor skompresowana reprezentacja wartości podmetryk
11 CVSS grupa metryk Base hyp:// guide.html
12 CVSS grupa metryk Base Wektor: AV:[L,A,N]/AC:[H,M,L]/Au:[M,S,N]/C:[N,P,C]/I:[N,P,C]/A:[N,P,C] Nazwa, oznaczenie Access Vector (AV) Access Complexity (AC) Authenccacon (Au) Confidencality Impact (C) Integrity Impact (I) Availability Impact (A) Możliwe wartości Local (L), Adjacent Network (A), Network (N) High (H), Medium (M), Low (L) Mulcple (M), Single (S), None (N) None (N), Parcal (P), Complete (C) None (N), Parcal (P), Complete (C) None (N), Parcal (P), Complete (C)
13 NVD NVD = Naconal Vulnerability Database Repozytorium danych dotyczących luk w bezpieczeństwie, stanowiące syntezę CVE + CPE + CVSS Zarządzane przez NIST (Naconal Insctute of Standards and Technology) Data Feeds (XML, RSS)
14 Gromadzenie informacji o systemach Podejście statyczne czy dynamiczne? Statyczne: konfiguracja (lista zainstalowanego oprogramowania) podawana przez administratora Dynamiczne: użycie specjalnego agenta, programu uruchomionego na każdym z węzłów, który przesyła informacje o zainstalowanym oprogramowaniu do centralnego węzła
15 Podejście statyczne Podejście statyczne rozumiemy jako ręczne aktualizowanie informacji o zainstalowanym oprogramowaniu Zalety Nie ma żadnej ingerencji w system (bez instalowania dodatkowego oprogramowania, konfiguracji, przyznawania uprawnień itd.) Jeśli można dobrze zdefiniować (zbiór) CPE dla danej maszyny, można zastosować to podejście nawet w przypadku silnie heterogenicznej infrastruktury
16 Wady Podejście statyczne cd. Niewygodne z punktu widzenia administratora maszyny Wymusza stosowanie się do pewnych norm (wpisy zgodne z CPE) Powinno być poparte polityką bezpieczeństwa Większe ryzyko wprowadzenia danych błędnych bądź nieprecyzyjnych
17 Podejście dynamiczne Podejście dynamiczne rozumiemy jako automatyczne aktualizowanie informacji o zainstalowanym oprogramowaniu (poprzez wykorzystanie programów agentów ) Zalety Wygodne z punktu widzenia administratora maszyny Niewielkie ryzyko wprowadzenia błędnych danych
18 Podejście dynamiczne cd. Wady Konieczność instalacji agenta (z odpowiednimi uprawnieniami) Kontrola działania programu agenta i wysyłanych przez niego informacji Skąd wziąć agenta? Stosunkowo łatwo można przygotować skrypt zbierający informacje o pakietach oprogramowania zainstalowanych w różnych dystrybucjach Linuksa, ale w przypadku innych systemów operacyjnych (np. Windows, Solaris) może to być skomplikowane Co z innymi urządzeniami, na przykład sieciowymi? (np. Cisco IOS również wymieniane w CVE hyp://web.nvd.nist.gov/view/vuln/detail? vulnid=cve /) Tylko niektórzy producenci (np. Red Hat) udostępniają repozytoria
19 Które z podejść jest słuszne? Precyzja a zakres zastosowania Wygoda a kompatybilność Żadne z podejść nie jest idealne Więc należy zastosować OBYDWA!
20 System SARA SARA = System Automatycznego Raportowania i Administracji [Bezpieczeństwem Infrastruktury] Wewnętrzny system zaprojektowany dla PCSS Realizowany z użyciem pythonowego środowiska web2py Wykorzystuje repozytorium NVD Może być użyty do inwentaryzacji
21 System SARA status prac System jest rozwijany celem udostępnienia nowych funkcjonalności Podstawowa funkcjonalność jest zrealizowana Zostało przygotowane testowe wdrożenie
22 System SARA główne aspekty funkcjonalności Pobieranie danych dotyczących podatności i składowanie ich w bazie Przechowywanie danych na temat infrastruktury Przeprowadzanie statycznej kontroli bezpieczeństwa (na podstawie pobranych informacji o podatnościach oraz danych na temat infrastruktury) Generowanie raportów (aktualizacje, przeprowadzone kontrole) i rozsyłanie ich do osób odpowiedzialnych za bezpieczeństwo
23 Schemat działania systemu SARA
24 System SARA dane na temat podatności Dane o podatnościach są pobierane z repozytorium NVD, a następnie składowane w specjalnie zaprojektowanej bazie danych W bazie danych przechowywane są informacje o lukach w bezpieczeństwie z uwzględnieniem: Podatnej konfiguracji (w formie prezentowanej przez NVD, wraz z wpisami CPE zdefiniowanymi w języku CPE Language) Metryk CVSS z grupy Base (również udostępniane w NVD) Słownego opisu luki (pochodzącego z CVE) Daty publikacji podatności oraz daty modyfikacji informacji o niej (z CVE) Częstotliwość aktualizacji zależna od konfiguracji systemu SARA (mechanizm Cron podobny do spotykanego w systemach uniksowych)
25 System SARA dane na temat infrastruktury Oprócz zebranych z NVD informacji o podatnościach, system przechowuje dane na temat infrastruktury, dotyczące: Maszyn (urządzeń), z uwzględnieniem maszyn wirtulanych Informacji lokalizacyjnych (np. miejsce, gdzie znajduje się dana maszyna) Administratorów odpowiedzialnych za poszczególne elementy infrastruktury Oprogramowania zainstalowanego w systemach infrastruktury Połączeń sieciowych Luk bezpieczeństwa, które już w infrastrukturze wykryto Statystyk
26 System SARA kontrola bezpieczeństwa System przeprowadza kontrolę bezpieczeństwa infrastruktury poprzez znalezienie dopasowań zgodnie z algorytmem CPE Language Matching (opisanym w specyfikacji CPE) Kontrola może obejmować całą infrastrukturę, jak i wybrane jej elementy Podobnie jak aktualizacje bazy danych, procedura kontroli jest zdefiniowana w mechanizmie Cron
27 System SARA raportowanie System generuje raporty z przeprowadzonych kontroli bezpieczeństwa oraz dokonanych aktualizacji bazy danych Raport aktualizacji zawiera informacje dotyczące poszczególnych wpisów CVE dodanych do bazy danych, jak również błędy występujące podczas procedury Raport skanowania zawiera nazwę maszyny, adres e- mail administratora, słowny opis podatności, link do strony NVD udostępniającej szczegóły podatności Moduł rozsyłania wysyła raporty do: Administratorów infrastruktury (tylko raporty kontroli, dotyczące podległych im elementów infrastruktury) Oficerów bezpieczeństwa (raporty kontroli, raporty aktualizacji)
28 Wykryte problemy
29 Powiązania maszyn z wpisami CPE
30 Wygenerowany raport
31 Przykładowe kierunki rozwoju Wykorzystanie słownika nazw plaworm CPE Dicconary Rozszerzenie funkcjonalności inwentaryzacji (np. lista portali, raporty z audytów) Udoskonalenie modułu raportów (np. oddzielne raporty za wybrany okres, tylko określonych elementów infrastruktury itp.) Przekształcenie na zestaw luźno powiązanych usług (SOA?)
32 Podsumowanie SARA to uzupełnienie dla systemów monitorowania opartych o dynamiczne podejście do zbierania danych System ten może zostać użyty w przypadku gdy nie istnieje odpowiednie oprogramowanie agenta dla systemu operacyjnego węzła Kolejne wersje systemu SARA będą minimalizować pracę administratora oraz zapewnią lepszą integrację
33 Informacje kontaktowe Prelegent PCSS hyp:// Zespół Bezpieczeństwa PCSS hyp://security.psnc.pl
34 Pytania?
35
Vulnerability Management. Vulnerability Assessment. Greenbone GSM
Vulnerability Management. Zarządzanie bezpieczeństwem to proces, który musi być nieustannie zasilany wiedzą o aktualnym stanie bezpieczeństwa wszystkich systemów informatycznych organizacji. Wiedza ta
7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Win Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik
Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.
Monitorowanie i zarządzanie urządzeniami sieciowymi przy pomocy narzędzi Net-SNMP
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Szymon Klimuk Nr albumu: 187408 Praca magisterska na kierunku Informatyka Monitorowanie
! Retina. Wyłączny dystrybutor w Polsce
! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych
OPIS i SPECYFIKACJA TECHNICZNA
OPIS i SPECYFIKACJA TECHNICZNA Dotyczy Konkursu ofert numer 1/POIG 8.2/2013 WdroŜenie internetowego systemu klasy B2B do automatyzacji procesów biznesowych oraz koordynacji działań z partnerami w firmie
Win Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:
ZAŁĄCZNIK NR 1 do specyfikacji OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ILOŚCIOWO-JAKOŚCIOWA Oprogramowanie antywirusowe na komputery i serwery Windows klasy Internet Security lub równoważny Lp. Opis Oferowane
System Zarządzania Procesami Bezpieczeństwa - CRIMSON. Warszawa, luty 2017
System Zarządzania Procesami Bezpieczeństwa - CRIMSON Warszawa, luty 2017 To dopiero początek RODO Dyrektywa NIS eprivacy Swobodny przepływ danych Dostępność stron i aplikacji mobilnych Ochrona własności
Tom 6 Opis oprogramowania Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli obmiaru do celów fakturowania
Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli Diagnostyka stanu nawierzchni - DSN Generalna Dyrekcja Dróg Krajowych i Autostrad Warszawa, 21 maja 2012 Historia dokumentu
System generacji raportów
Zalety systemu Czym jest ProReports? prostota instalacji, wieloplatformowość (AIX, Linux, Windows, Solaris), obsługa popularnych formatów (PDF, XLS, RTF, HTML,TXT,XML,CSV), obsługa wielu baz danych, raporty
VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin
Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Plan prezentacji euw: 1. Architektura systemu i komponenty 2. Zarządzanie obszarem wspólnym 3. Wniosek
OBJECT MANAGER V1.3.0 ( B U I L D ) R E L E A S E N O T E S
Grenton Sp. z o.o. ul. Na Wierzchowinach 3 30-222 Kraków, Polska OBJECT MANAGER V1.3.0 ( B U I L D 1 9 27) R E L E A S E N O T E S Niniejszy dokument przedstawia opis wprowadzonych zmian wprowadzonych
dlibra 3.0 Marcin Heliński
dlibra 3.0 Marcin Heliński Plan prezentacji Wstęp Aplikacja Redaktora / Administratora Serwer Aplikacja Czytelnika Aktualizator Udostępnienie API NajwaŜniejsze w nowej wersji Ulepszenie interfejsu uŝytkownika
EasyExchangeRates Automatyczne przejmowanie kursów wymiany walut NBP do SAP. Prezentacja rozwiązania
EasyExchangeRates Automatyczne przejmowanie kursów wymiany walut NBP do SAP Prezentacja rozwiązania BCC EXTRA EasyExchangeRates jest jednym z produktów w ofercie BCC EXTRA. BCC EXTRA to unikalne produkty,
System kadrowo-płacowy KOMAX 2.0
System kadrowo-płacowy KOMAX 2.0 ( Wybrane aspekty innowacji funkcjonalnych ) Nowoczesny interfejs systemu Interfejs systemu KOMAX 2.0 opracowano z zamysłem maksymalnego uproszczenia obsługi wszystkich
Federacja Bibliotek Cyfrowych w sieci PIONIER
Federacja Bibliotek Cyfrowych w sieci PIONIER Dostęp p do otwartych bibliotek cyfrowych i repozytoriów Agnieszka Lewandowska, Cezary Mazurek, Marcin Werla {jagna,mazurek,mwerla}@man.poznan.pl Historia
4) odbiór i utylizację zużytych części i materiałów eksploatacyjnych w zamian za comiesięczną opłatę:
1. Opis przedmiotu zamówienia 1. Przedmiotem zamówienia jest uruchomienie i utrzymanie przez okres 12 miesięcy systemu kompleksowej obsługi urządzeń drukujących użytkowanych przez Zamawiającego obejmującego:
ISTOTNE POSTANOWIENIA UMOWY
nr ref.: DOA-ZP-I.271.2.35.2012 Załącznik nr 6 do SIWZ ISTOTNE POSTANOWIENIA UMOWY nr ref.: DOA-ZP-I.271.2.35.2012 nr ref.: DOA-ZP-I.271.2.35.2012 nr ref.: DOA-ZP-I.271.2.35.2012 Załącznik Nr 1 do Umowy..
Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:
Rozdział I Szczegółowy opis przedmiotu umowy Załącznik nr 1 do Umowy Architektura środowisk SharePoint UMWD 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: a) Środowisko
Instalacja pakietu SAS 9.3 Audit, Performance and Measurement na platformie Windows
Instalacja pakietu SAS 9.3 Audit, Performance and Measurement na platformie Windows, SAS Institute Polska sierpień 2013 Pakiet SAS 9.3 Audit, Performance and Measurement (APM) jest to zestaw narzędzi stworzonych
EasyExchangeRates Automatyczne przejmowanie kursów wymiany walut z do SAP (ECB lub NBP) Prezentacja rozwiązania
EasyExchangeRates Automatyczne przejmowanie kursów wymiany walut z do SAP (ECB lub NBP) Prezentacja rozwiązania BCC EXTRA BCC EXTRA to unikalne produkty, pozwalające niewielkim kosztem zwiększyć efektywność
Tivoli Endpoint Manager jak sprawnie zarządzać systemami
Marcin Panasiuk IT Specialist Tivoli Endpoint Manager jak sprawnie zarządzać systemami 25.05.2012 Warszawa Jak działa TEM? Lekka, solidna infrastruktura Wbudowana redundancja Możliwość wykorzystywania
MOJA FIRMA PLUS. bankowość elektroniczna dla małych i średnich firm
MOJA FIRMA PLUS bankowość elektroniczna dla małych i średnich firm Co to jest pakiet Moja Firma Plus? Usługa bankowości elektronicznej MOJA FIRMA PLUS umożliwia łatwy i szybki dostęp do rachunków za pomocą
Axence nvision Nowe możliwości w zarządzaniu sieciami
www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty
Wykaz zmian w programie WinAdmin Replikator
Wykaz zmian w programie WinAdmin Replikator Pierwsza wersja programu 1.0.0.1 powstała w czerwcu 2010. kod źródłowy programu zawiera ponad 6 900 wierszy. Modyfikacje/zmiany w wersji 1.0.4.0 (październik
jak zarządzać tysiącem serwerów Piotr Piotrowski Architekt rozwiązań
ICzyli choćby przyszło 1000 atletów jak zarządzać tysiącem serwerów Piotr Piotrowski Architekt rozwiązań Czarny@suse.com Gdy mamy tysiąc serwerów Linux to... Zamykamy oczy i zgadujemy, kto, co i gdzie
Paszportyzacja sieci i systemów teleinformacyjnych
Paszportyzacja sieci i systemów teleinformacyjnych CASE STUDY WDROŻENIA W PSE Systemu Zarządzania Siecią Telekomunikacyjną Wisła, SIwE, 30.11.2016 r. Cele biznesowe Kompleksowe zinwentaryzowanie zasobów
MEDIS_EWUS_AUTOMAT SYSTEM KS MEDIS: AUTOMAT EWUŚ Wydanie: 1.0 Data wydania: Marzec 2013 Strona/stron: 1/5
Automat ewuś DOKUMENTACJA PROCESU WDROŻENIA SYSTEMU Wydanie: 1.0 Data wydania: Marzec 2013 Strona/stron: 1/5 W systemie dodany został mechanizm automatycznej weryfikacji statusu ubezpieczenie pacjentów
Integracja systemu dlibra i Manuscriptorium. Marcin Werla, PCSS
Integracja systemu dlibra i Manuscriptorium Marcin Werla, PCSS mwerla@man.poznan.pl Motywacja 1. Konieczność manualnego przesyłania rekordów opisujących manuskrypty z BC UWr do Manuscriptorium 2. Odrębny
GML w praktyce geodezyjnej
GML w praktyce geodezyjnej Adam Iwaniak Kon-Dor s.c. Konferencja GML w praktyce, 12 kwietnia 2013, Warszawa SWING Rok 1995, standard de jure Wymiany danych pomiędzy bazami danych systemów informatycznych
Win Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Warmińsko-Mazurski Urząd Wojewódzki w Olsztynie SI KDR. Wioletta Reszka Oddział Budżetu, Planowania i Analiz WPS. Olsztyn, 27 października 2015 r.
Warmińsko-Mazurski Urząd Wojewódzki w Olsztynie SI KDR Wioletta Reszka Oddział Budżetu, Planowania i Analiz WPS Olsztyn, 27 października 2015 r. PODSTAWA BUDOWY SI KDR PODSTAWA BUDOWY SI KDR Ustawa
SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi
Załącznik nr 10 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi Oprogramowanie musi być zgodne, równowaŝne lub o wyŝszych parametrach technicznych
Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure
Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure Paweł Berus Zespół Bezpieczeństwa PCSS 36. Spotkanie Poznańskiej Grupy.NET Poznań, 13.10. 2011 1 Agenda
Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o.
Zarządzanie bezpieczeństwem w Banku Spółdzielczym Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o. Definicja problemu Ważne standardy zewnętrzne Umiejscowienie standardów KNF i
Procedura Walidacyjna Interfejs
Strona: 1 Stron: 7 SPIS TREŚCI: 1. CEL 2. ZAKRES 3. DEFINICJE 4. ODPOWIEDZIALNOŚĆ I UPRAWNIENIA 5. TRYB POSTĘPOWANIA 6. ZAŁĄCZNIKI Podlega aktualizacji X Nie podlega aktualizacji Strona: 2 Stron: 7 1.
Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source
Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania
OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
System ZSIN wyzwanie dla systemów do prowadzenia EGiB
System ZSIN wyzwanie dla systemów do prowadzenia EGiB Szymon Rymsza Główny specjalista w projekcie ZSIN - Faza I Główny Urząd Geodezji i Kartografii Warszawa, 10-11.09.2015 r. Agenda spotkania 1. Dostosowanie
Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion
Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie
Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager
Wykrywanie cyberzagrożeń typu Drive-by Download Piotr Bisialski Security and Data Center Product Manager WIEDZA I TECHNOLOGIA Hosting Meeting Wrocław 26 stycznia 2012 Zagrożenia w Internecie Tytuł Atak
Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce
Kielce, dnia 27.02.2012 roku HB Technology Hubert Szczukiewicz ul. Kujawska 26 / 39 25-344 Kielce Tytuł Projektu: Wdrożenie innowacyjnego systemu dystrybucji usług cyfrowych, poszerzenie kanałów sprzedaży
Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.
Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Są 3 rodzaje serwerów: Zabezpieczone Niezabezpieczone Podobno
Zadanie 1. Wykonał: Grzegorz Pol Komputer: 237-16
Ćwiczenie 3. Wykonał: Grzegorz Pol Komputer: 237-16 Zadanie 1 Skanery stanu zabezpieczeń Rys. 1.1 (poniżej) Obraz okna programu Microsoft Baseline Security Analyzer zawierającego nagłówek (strona View
IO - Plan testów. M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak. 5 czerwca 2006
IO - Plan testów M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak 5 czerwca 2006 1 SPIS TREŚCI 2 Spis treści 1 Historia zmian 3 2 Zakres testów 3 2.1 Integration testing - Testy spójnosci.............. 3 2.2
Procesowa specyfikacja systemów IT
Procesowa specyfikacja systemów IT BOC Group BOC Information Technologies Consulting Sp. z o.o. e-mail: boc@boc-pl.com Tel.: (+48 22) 628 00 15, 696 69 26 Fax: (+48 22) 621 66 88 BOC Management Office
NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie
www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia
AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi
AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą
Nowoczesne narzędzia do ochrony informacji. Paweł Nogowicz
Nowoczesne narzędzia do ochrony informacji Paweł Nogowicz Agenda Charakterystyka Budowa Funkcjonalność Demo 2 Produkt etrust Network Forensics Kontrola dostępu do zasobów etrust Network Forensics Zarządzanie
System POMOST Std. możliwość weryfikacji sprawozdań już w POMOST Std, przy pomocy z Centralnej Aplikacji Statystycznej;
System POMOST Std POMOST Std (Standard) firmy Sygnity S.A. jest systemem informatycznym przeznaczonym dla Jednostek Organizacyjnych Pomocy Społecznej i wspomagającym je w realizacji ustawowych zadań. System
Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze
WYPRODUKOWANE W UNII EUROPEJSKIEJ ROZWIJANE W POLSCE MILIONY KLIENTÓW 4 W POLSCE Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze ESET jest globalnym dostawcą oprogramowania zabezpieczającego
Tom 6 Opis oprogramowania
Część 4 Narzędzie do wyliczania wielkości oraz wartości parametrów stanu Diagnostyka stanu nawierzchni - DSN Generalna Dyrekcja Dróg Krajowych i Autostrad Warszawa, 30 maja 2012 Historia dokumentu Nazwa
Opis zmian w wersji G Oprogramowania do Obsługi SR/FA/SW/ST/DM
Opis zmian w wersji G-1.03-2-5.0 Oprogramowania do Obsługi SR/FA/SW/ST/DM 1. Dodanie komunikatu informującego o nieaktualnej wersji JAVY JRE na stacji klienckiej, wyświetlanego w przypadku, gdy system
Systemy obiegu informacji i Protokół SWAP "CC"
Systemy obiegu informacji i Protokół SWAP Grzegorz Blinowski "CC" Grzegorz.Blinowski@cc.com.pl http://www.cc.com.pl/ tel (22) 646-68-73; faks (22) 606-37-80 Problemy Integracja procesów zachodzących w
WYKONAWCY. Dotyczy: przetargu nieograniczonego na budowę wortalu i systemu poczty elektronicznej PIP
GOZ-353-221-22/2011 Warszawa, dnia 1 września 2011 r. WYKONAWCY Dotyczy: przetargu nieograniczonego na budowę wortalu i systemu poczty elektronicznej PIP Stosownie do postanowień art. 38 ust. 1 ustawy
Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM
Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka
17-18 listopada, Warszawa
17-18 listopada, Warszawa Michał Kurek, OWASP Polska IoT na celowniku cyberprzestępców Czy jest ratunek? Agenda Czym jest IoT? Przyszłość IoT Czy IoT jest bezpieczne? Dlaczego NIE? Gdzie szukać pomocy?
mprofi.pl nowa generacja usług mobilnych AUTOMATYCZNY DIALER
mprofi.pl nowa generacja usług mobilnych AUTOMATYCZNY DIALER High Performance Routing Platform nowa generacja usług mobilnych Informacje ogólne Automatyczny DIALER jest usługą telekomunikacyjną (USŁUGA)
EXSO-CORE - specyfikacja
EXSO-CORE - specyfikacja System bazowy dla aplikacji EXSO. Elementy tego systemu występują we wszystkich programach EXSO. Może on ponadto stanowić podstawę do opracowania nowych, dedykowanych systemów.
System Zarządzania Dystrybucją
PRI - Projekt System Zarządzania Dystrybucją Leszek Krupiński 13 czerwca 2003 Spis treści 1 Opis dziedziny problemowej 2 2 Cel 3 3 Zakres 4 4 Kontekst 5 5 Opis wymagań 6 5.1 Wymagania funkcjonalne......................
Check Point Endpoint Security
Check Point Endpoint - pojedynczy agent ochrony stacji końcowej Marek Krauze marek.krauze@clico.pl Agenda Rozwiązania klasy Endpoint security Wyzwania dla bezpieczeństwa Pojedynczy agent, pojedyncza konsola
Szablon Planu Testów Akceptacyjnych
Szablon Planu Testów Akceptacyjnych strona 1 z 10 SPIS TREŚCI: 1 WPROWADZENIE 3 2 STRATEGIA TESTÓW AKCEPTACYJNYCH 4 2.1 Założenia do przeprowadzenia testów akceptacyjnych 4 2.1.1 Warunki przeprowadzenia
Instalacja SQL Server Express. Logowanie na stronie Microsoftu
Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy
Oprogramowanie systemu B2B zakup licencji na oprogramowanie umożliwiające zarządzanie informacjami o produktach:
ZAŁĄCZNIK NR 1 Dodatkowe informacje dotyczące systemu informatycznego B2B - zakres prac. Opracowanie systemu informatycznego (wykonanie, instalacja i konfiguracja / wdrożenie oraz usługi szkoleniowe) System
Monitorowanie zdarzeń w sieci bankowej w odniesieniu do Rekomendacji D. Bartłomiej Kilanowicz, ASCOMP
Monitorowanie zdarzeń w sieci bankowej w odniesieniu do Rekomendacji D. Bartłomiej Kilanowicz, ASCOMP Agenda Wymagania stawiane przez rekomendację D w zakresie monitorowania sieci i systemów bezpieczeństwa
Sprawozdawczość Dużych Zaangażowań - Moduł Large Exposures
Sprawozdawczość Dużych Zaangażowań - Moduł Large Exposures Sprawozdawczość Dużych Zaangażowań - Moduł Large Exposures Czerwiec 2011 Wszelkie prawa zastrzeżone. Dokument może być reprodukowany lub przechowywany
MOJA FIRMA PLUS. bankowość elektroniczna dla małych i średnich firm
MOJA FIRMA PLUS bankowość elektroniczna dla małych i średnich firm CO TO JEST PAKIET MOJA FIRMA PLUS? Usługa bankowości elektronicznej MOJA FIRMA PLUS umożliwia łatwy i szybki dostęp do rachunków za pomocą
Podręcznik użytkownika AgentOptimed24
Podręcznik użytkownika Agent Dotyczy wersji: Spis treści 1. Opis ogólny... 2. Funkcjonalności... opis wątków 2.1. Wątki związane... z rozliczeniami z NFZ 2.1.1. 2.1.2. 2.1.. 2.1.4. 2.2. 2.. 2.4. 2.5. 2.6.
www.info-baza.pl System e-kontrola Zarządcza
System e-kontrola Zarządcza Agenda O firmie IBT Wybrani klienci i partnerzy Koncepcja Systemu e-kz Założenia Systemu e-kz Funkcjonalności Systemu e-kz Przykładowe ekrany Systemu e-kz Przedstawienie firmy
Załącznik dotyczący Opcji Serwisowych nabycie od Partnera Handlowego IBM. Rozszerzone Wsparcie Techniczne dla Sieci. 1. Zakres Usług. 2.
Załącznik dotyczący Opcji Serwisowych nabycie od Partnera Handlowego IBM Niniejszy Załącznik dotyczący Opcji Serwisowych zawiera opis usługi opcjonalnej wskazanej w Zestawieniu do odpowiedniego Zakresu
Security Master Class Secure Configuration Life Cycle. Marcin Piebiak Senior Solutions Architect Linux Polska Sp. z o.o.
Security Master Class Secure Configuration Life Cycle Marcin Piebiak Senior Solutions Architect Linux Polska Sp. z o.o. 1 Secure Configuration Life Cycle Wykorzystanie narzędzi do automatyzacji w procesie
Opis zmian w wersji Oprogramowania do Obsługi SR/FA/SW/DM/ST
Opis zmian w wersji 2-5.4 Oprogramowania do Obsługi SR/FA/SW/DM/ST 1. Dostosowanie systemu do generowania i eksportowania miesięcznego sprawozdania z zakresu świadczeń wychowawczych wg nowego wzoru obowiązującego
Aplikacja administratora
Aplikacja administratora Instrukcja 11.01.17 O aplikacji: Aplikacja zarządzania klientami i usługami: Aplikacja umożliwia dostęp do wszystkich funkcji niezbędnych do zarządzania klientami i listą audytową
WYDZIAŁ INFORMATYKI. Warszawa, 2010.04.16. Do wszystkich Wykonawców
WYDZIAŁ INFORMATYKI ul. Świętokrzyska 14 B, skr. poczt. 411, U.P. Warszawa 1, 00-950 Warszawa tel. (22)5567518, e-mail: anna.przylecka@pkn.pl Warszawa, 2010.04.16 Do wszystkich Wykonawców Dotyczy: postępowania
Systemy Open Source w zarządzaniu projektami, na przykładzie Redmine i OpenProject. Rafał Ciszyński
IT can be done! Systemy Open Source w zarządzaniu projektami, na przykładzie Redmine i OpenProject Rafał Ciszyński Agenda Wstęp Krótki opis funkcjonalności dwóch rozwiązań: Redmine i OpenProject Prezentacja
Dodatkowo, w przypadku modułu dotyczącego integracji z systemami partnerów, Wykonawca będzie przeprowadzał testy integracyjne.
Załącznik nr 1a do Zapytania ofertowego nr POIG.08.02-01/2014 dotyczącego budowy oprogramowania B2B oraz dostawcy sprzętu informatycznego do projektu pn. Budowa systemu B2B integrującego zarządzanie procesami
Najwyżej ocenione raporty dla Mr Buggy 4
Najwyżej ocenione raporty dla Mr Buggy 4 Uwagi Komisji: 1. Żaden z raportów nie otrzymał maksymalnej liczby punktów. 2. Poniżej prezentowane są oryginalne wersje raportów z usuniętymi danymi mogącymi identyfikować
Portal Personelu Medycznego. 2010 Global Services Sp. z o.o.
Portal Personelu Medycznego 2 Portal Personelu Medycznego Spis treści Rozdział I Wprowadzenie 3 Rozdział II Konfiguracja 4 Rozdział III Aktywacja 5 Rozdział IV Opis aplikacji 7 Rozdział V Obsługa okien
SysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5)
SysLoger Instrukcja obsługi maj 2018 dla wersji aplikacji 2.1.0.1 (wersja dokumentu 2.5) Spis treści: Wprowadzenie str. 3 Funkcjonalność str. 5 Wymagania str. 9 Instalacja, inicjacja wersji str. 10 instalacja
QualitySpy moduł reports
QualitySpy moduł reports Testy akceptacyjne dla przypadku użycia: Pobranie metryk produktu w wybranym formacie dla wybranch wersji przez interfejs REST Nazwa pliku: /QualitySpy/modules/qualityspyreports/src/test/java/pl/wroc/pwr/qualityspy/reports
NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie
www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia
Opis wdrożenia Platformy Technologicznej epodreczniki.pl na zasobach Poznańskiego Centrum Superkomputerowo-Sieciowego
Opis wdrożenia Platformy Technologicznej epodreczniki.pl na zasobach Poznańskiego Centrum Superkomputerowo-Sieciowego w ramach realizacji umowy pomostowej nr 427/PCSS/2016 Poznań, 21 lutego 2017 r. 1 Spis
Posiada (TAK / NIE. Zrzut ekranu. Opis funkcji
Załącznik nr 1b do SIWZ TABELA FUNKCJONALNOŚCI UWAGA: Jeśli funkcjonalność, dla której wymagane jest potwierdzenie zrzutem ekranu wymusza wykonanie kliku zrzutów ekranu, konieczne jest aby każdy taki zrzut
Opis zmian w wersji G Oprogramowania do Obsługi SR/FA/SW/DM
Opis zmian w wersji G-1.03-2-4.0 Oprogramowania do Obsługi SR/FA/SW/DM 1. Dostosowanie systemu do wymagań Ministerstwa związanych z przejściem na nową wersję usługi Centralnej Bazy Beneficjentów - stara
PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN
PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl
Instrukcja użytkownika. Aplikacja Smart Paczka DPD
Instrukcja użytkownika Aplikacja Smart Paczka DPD Instrukcja użytkownika Aplikacja Smart Paczka DPD Wersja 2.0 Warszawa, Wrzesień 2015 Strona 2 z 9 Instrukcja użytkownika Aplikacja Smart Paczka DPD Spis
Instrukcja integratora - obsługa dużych plików w epuap2
Instrukcja integratora - obsługa dużych plików w epuap2 Wersja: 1.1 Strona 1 z 18 Spis treści SPIS TREŚCI... 2 WPROWADZENIE ORAZ INFORMACJE OGÓLNE... 3 1.1 WSTĘP... 3 1.2 WARUNKI KONIECZNE DO SPEŁNIENIA
System kontroli kosztów oraz dostępu do urządzeń
System kontroli kosztów oraz dostępu do urządzeń Jest to wielomodułowy system, komponowany według potrzeb oraz wymagań Klienta dający możliwość kontroli wykonywanych zadań, w tym monitorowanie kosztów
CEPiK co się zmieni w stacjach kontroli pojazdów
CEPiK 2.0 - co się zmieni w stacjach kontroli pojazdów Data publikacji 17.06.2016 wersja 1.1 1 Spis treści Zmiany od nowego roku... 2 Założenia ustawy z dnia 24 lipca 2015 dotyczące SKP... 3 Rozszerzenie
ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ
ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ 1. PRZEDMIOT ZAMÓWIENIA Przedmiotem zamówienia jest dostarczenie i wdrożenie systemu informatycznego dalej Platforma zakupowa
GS2TelCOMM. Rozszerzenie do TelCOMM 2.0. Opracował: Michał Siatkowski Zatwierdził: IMIĘ I NAZWISKO
GS2TelCOMM Rozszerzenie do TelCOMM 2.0 Opracował: Michał Siatkowski 29-03-2017 Zatwierdził: IMIĘ I NAZWISKO DATA TEL-STER 2017 Spis treści Wprowadzenie... 3 Architektura... 3 Instalacja... 3 Współpraca
Rozwój polskich bibliotek cyfrowych. Tomasz Parkoła Poznańskie Centrum Superkomputerowo-Sieciowe
Rozwój polskich bibliotek cyfrowych Tomasz Parkoła Poznańskie Centrum Superkomputerowo-Sieciowe Plan prezentacji Wprowadzenie Historia rozwoju bibliotek cyfrowych w Polsce Aktualny stan bibliotek cyfrowych
Wprowadzenie do zagadnień związanych z firewallingiem
NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko
Audytowane obszary IT
Załącznik nr 1 do OPZ Zakres audytu wewnętrznego Audytowane obszary IT Audyt bezpieczeństwa wewnętrznego odbywać się będzie w 5 głównych obszarach 1) Audyt konfiguracji systemów operacyjnych na wybranych
Wyzwania techniczne związane z prezentacją dziedzictwa kulturowego w Internecie
Wyzwania techniczne związane z prezentacją dziedzictwa kulturowego w Internecie Tomasz Parkoła, Marcin Werla Poznańskie Centrum Superkomputerowo-Sieciowe II konferencja i3: internet infrastruktutry innowacje
Szczegółowy opis przedmiotu zamówienia
Załącznik nr 1 do Szczegółowy opis przedmiotu zamówienia Przedmiotem jest rozbudowa systemu kolejkowego funkcjonującego w Urzędzie Miasta Lublina, służącego do zarządzania obsługą klientów. W ramach modernizacji