System bezpiecznego dostępu do danych z wykorzystaniem modelu Bring Your Own Device 4
|
|
- Zuzanna Przybylska
- 8 lat temu
- Przeglądów:
Transkrypt
1 Paweł Stąpór 1, Dariusz Laskowski 2, Piotr Łubkowski 3 Wojskowa Akademia Techniczna, Wydział Elektroniki, Instytut Telekomunikacji System bezpiecznego dostępu do danych z wykorzystaniem modelu Bring Your Own Device 4 Współczesne lata charakteryzują się dynamiczną ewolucją technik i technologii znajdujących praktyczne zastosowanie w zarówno w ujęciu pojedynczego człowieka jak i instytucjonalnych. Szczególnego znaczenia nabiera ten drugi obszar ze względu na przesyłanie danych między różnego rodzaju instytucjami rządowymi, służbami mundurowymi, uczelniami oraz w sektorze przemysłu, itp. Dane te w wielu przypadkach są danymi niejawnymi tzw. danymi wrażliwymi i podlegają ochronie z mocy ustaw lub stanowią własność wrażliwą biznesowo. Uwzględniając powyższe podczas transmisji danych, szczególnie danych wrażliwych, koniecznym jest zapewnienie ich bezpieczeństwa, poufności i integralności. To szczególnie trudne przedsięwzięcie ze względu na heterogeniczność urządzeń (końcowych, dostępowych, transportowych, komutacyjnych i oferujących usługi, itp.). Dodatkowym utrudnieniem jest wielopoziomowość uprawnień do wytwarzania i przetwarzania, przechowywania i aktualizacji oraz przekazywania danych. Dlatego też koniecznym jest prowadzenie ciągłego w czasie (ang. Real Time, RT) monitoringu systemu obiegu danymi oferującego możliwość częściowego lub całkowitego ograniczenia dostępu do danych nieuprawnionym osobom. Ważnym jest także, aby użytkownicy danego systemu zawierającego dane wrażliwe nie mogli tych danych wynosić poza wyznaczony teren (wykraść) i wykorzystać w sposób niezgodny z ich przeznaczeniem czy też zapisami legislacyjnymi. Ten liczny i zmienny w czasie zbiór determinant jest realizowalny poprzez systemy i sieci telekomunikacyjne i teleinformatyczne. Oczywistym jest również, że klasyczne środowiska sieciowe muszą być wspierane dedykowanymi mechanizmami zapewniającymi niezawodność, jakości i bezpieczeństwo dla użytkowników wykorzystujących dostęp stacjonarny ze stałego miejsca dyslokacji i użytkowników mobilnych pracujących w domu lub u klienta. To właśnie zagwarantowanie bezpieczeństwa danych dla pracowników mobilnych jest popularnym obszarem badań naukowych i prac wdrożeniowych. Artykuł wpisuje się również w te trendy. Autorzy postanowili przeanalizować modelu Bring Your Own Device (BYOD) umożliwiający stosowanie prywatnych urządzeń mobilnych, jako narzędzi do realizacji usług, niezależnie od typu interfejsu dostępowego (przewodowego, radiowego) i operatora zasobów transportowych (sieci teleinformatycznych czy też radiokomunikacyjnych). Model Bring Your Own Device został opracowany dla potrzeb zapewnienia dostępu dowolnym urządzeniom, jakimi dysponują uprawnieni użytkownicy do zasobów sieciowych organizacji (przedsiębiorstwa, itp.), tj. laptopy, smartfony czy tablety, które mogą być niejednokrotnie wydajniejsze od urządzeń udostępnianych przez pracodawcę. Dzięki modelowi BYOD pracownicy mogą realizować zadania wynikające ze swoich obowiązków na prywatnych urządzeniach niezależnie od miejsca i dyslokacji oraz uwarunkowań sieciowych (co została zasygnalizowane we wstępie). Użytkownik ma zapewniony dostęp do sieci w sposób przewodowy (np. z wykorzystaniem standardów Fast Ethernet lub Gigabit Ethernet), a także bezprzewodowy używając standardów sieci WLAN (tj n, ac/d) lub poprzez sieć mobilną (np. 3G/4G, WiMax, WiMax-2, LTE, LTE-A, itp.). Jedyną wadą tego modelu jest możliwość nie- 1 inż. P. Stąpór, student, Wojskowa Akademia Techniczna, Wydział Elektroniki, Instytut Telekomunikacji, ul. Gen. S. Kaliskiego 2, Warszawa, pstapor@wat.edu.pl. 2 dr hab. inż. D. Laskowski, Broker Innowacji, Wojskowa Akademia Techniczna, Wydział Elektroniki, Instytut Telekomunikacji, ul. gen. S. Kaliskiego 2, Warszawa, dlaskowski@wat.edu.pl. 3 dr inż. P. Łubkowski, adiunkt n-d, Wojskowa Akademia Techniczna, Wydział Elektroniki, Instytut Telekomunikacji, ul. gen. S. Kaliskiego 2, Warszawa, dlaskowski@wat.edu.pl. 4 Artykuł recenzowany. 1471
2 przestrzegania przez pracowników polityki bezpieczeństwa, ale to zdarzenie istnieje dla każdego rozwiązania sieciowego, oraz niewłaściwe zabezpieczone urządzenia przenośne. Prezentowany w tym artykule przykładowy system bezpieczeństwa z wykorzystaniem modelu BYOD został przestawiony na przykładzie zastosowanie tego rozwiązania w służbie porządkowej - Policji (Rys. 1). Bazy danych policji zawierają wiele danych o obywatelach i różnych sprawach, które są prowadzone przez funkcjonariuszy. Wiadomo także, ze dostęp do tych danych jest ograniczony i selektywny, a dla zwykłego Kowalskiego czy Nowaka niemożliwy. Dlatego też system powinien zapewniać bezpieczeństwo danych oraz umożliwiać dostęp tylko określonym osobom. Sam system a także połączenia pomiędzy siecią a użytkownikiem powinny być odporne na ataki hakerów tj. np.: podsłuchiwanie (ang. sniffing), przechwycenie sesji (ang. session hijacking) czy analizę sieci (ang. spoofing). Komenda Główna Policji Sieć mobilna Komenda Wojewódzka Policji Komenda Powiatowa Policji Rys. 1. Przykładowa architektura systemu wykorzystującego model BYOD. Źródło: opracowanie własne. Właściwe skonfigurowanie sieci teleinformatycznej oraz zastosowanie jej urządzeń podnoszących bezpieczeństwo może w znaczący sposób podwyższyć poziom ochrony sieci oraz danych również danych wrażliwych w niej przechowywanych. Przykładowym rozwiązaniem może być zastosowanie zaawansowanego routera z funkcją zapory sieciowej (np. klasy Cisco ASA) czy skonfigurowanie połączeń w ramach wirtualnych sieci prywatnych VPN (ang. Virtual Private Network) z protokołami SSL (ang. Secure Socket Layer) lub IPsec (ang. Internet Protocol Security) czy też Virtual Router lub BGP (ang. Border Gateway Protocol) / MPLS (ang. Multiprotocol Label Switching) między urządzeniami sieciowymi. Często występują sytuacje, gdy w czasie rzeczywistym istnieje potrzeba uzyskania szybkiego dostępu (przesłania) dużej liczby danych (xgb). Dzięki zastosowaniu najnowszych standardów możliwe jest transmitowanie danych z przepustowością nawet do 1Gb/s dla łączy przewodowych (Gigabit Ethernet) skrętki kategorii 5e / 6 oraz bezprzewodowych (802.11ac lub ad). Model BYOD jest techniką elastyczną i może być implementowany na wiele sposobów w zależności od zapotrzebowania determinowanego zmiennością obciążenia strumienia danych generowanego przez użytkowników i wynikającego z procesu sterowania i monitorowania ruchu. BYOD dynamicznie w czasie adoptuje dostęp i przydzielanie przepływności np. dla usługi synchronizacji plików między serwerem a klientem zwanej Work Folders. To szczególnie ważna usługa warunkująca docelową funkcjonalność pracy bieżącej organizacji jak również wspiera ona proces archiwizacji danych w składnicach informacji. Jej funkcjonowanie jest zbliżone do powszechnie znanych i stosowanych takich aplikacji jak Dropbox czy OneDrive. Dodatkową i zasadniczą zaletą, wyróżniającą tę usługę spośród innych jest to, że dane przechowywane są w redundantny sposób tzn.: 1472
3 1. wersja podstawowa umiejscowiona jest w zasobach lokalnych na serwerze w domenie usługowej farmy serwerów w strefie zdemilitaryzowanej - DMZ, 2. wersja zapasowa lokowana jest w dowolnym innym miejscu. Usługa Work Folders może zostać uruchomiona na serwerze o standardowej mocy obliczeniowej z systemem Windows rodziny Serwer rodzaju 2012 R2. Zaleca się, aby urządzenia pracowników posiadały systemem Windows 8.1 wówczas to zapewniony jest dostęp. Natomiast bezpieczeństwo (tzn. uwierzytelnienie) osiąga się przez zainstalowanie certyfikatu wygenerowanego przez administratora na serwerze 2012 R2. Otrzymanie wiarygodnych i powtarzalnych wyników umożliwiających wypowiadanie się o funkcjonalności modelu BYOD wymagało opracowania metodyki badań zawierającej reprezentatywne dane wejściowe, zmienne scenariusze badawcze, zdarzenia sieciowe oraz stochastyczność i ergodyczność procesów oraz relacji. Środowisko testowe, które zostało wykorzystane do analizy bezpieczeństwa modelu Bring Your Own Device, składało się z: 1. modelu wykonanego w symulatorze GNS z wykorzystaniem narzędzi wirtualizacji sieciowej tj.: vmware, itp. do sprawdzenia poprawności konfiguracji stacji sieciowych, 2. test bedu zawierającego rzeczywistą platformę sprzętowo-programową i urządzenia renomowanych producentów sieciowego sprzętu teleinformatycznego (Rys. 2) do walidacji funkcjonalności modelu BYOD. Do konfiguracji badanej sieci teleinformatycznej użyto powszechnie użytkowane urządzenia sieciowe, z których ważniejsze to: routery Cisco rodziny 28XX i 29XX, 24 portowe przełączniki 3COM rodziny Baseline 22XX, routery bezprzewodowe Dynamode R-ADSL-411N i dwa serwery Hewlett-Packard rodziny Proliant DL 360 generation 5 z Windows Serwer 2012 R2 z usługi m.in. Active Directory, DNS i Work Folders itp. Poufność komunikacja osiągnięto poprzez tunele VPN wykorzystujące protokół SSLv3.0. Architektura ta zapewnia użytkownikowi dostęp przewodowy i radiowy. Na urządzeniu klienta zainstalowany był system operacyjny Windows 8.1 a przewodowa komunikacja z siecią odbywała się przez interfejs sieciowy standardu Fast Ethernet, natomiast bezprzewodowa z wykorzystaniem interfejsu standardu n. Serwer 1 R1 Serwer 2 R2 R3 Rys. 2. Architektura badanej sieci modelu BYOD. Źródło: opracowanie własne. 1473
4 Dostęp przez sieć mobilną został zastąpiony dostępem radiowym. Decyzja to została podjęta na podstawie tego, że w architekturze sieci mobilnej mogą być wykorzystane femtokomórki lub pikokomórki, które są częścią sieci heterogenicznej łączącej sieć 3G/4G z siecią teleinformatyczną, a zasada ich działania jest zbliżona do routerów bezprzewodowych. Metodyka badań Badania modelu BYOD (Rys. 2) w test będzie zostały przeprowadzone przy wykorzystaniu generatora ruchu (Candela Technologies: LANforge-FIRE Stateful Network Traffic Generator i LANforge ICE), analizatora pakietów (Wireshark) narzędzia do wartościowania ruchu (JPerf) Przykładowe ustawienia ujęto w tabeli (Tab. 1). Tab. 1 Parametry klienta i serwera programu JPerf. Parametr Klient Serwer Tryb programu JPerf Generator zapotrzebowań Realizator zapotrzebowań Adres serwera Port Strumienie równoległe 1 - Czas transmisji 300 sekund - Protokół TCP TCP Źródło: opracowanie własne na podstawie program JPerf. Szczegółowej analizie poddano uwierzytelnienie użytkownika do ogólnie dostępnych zasobów sieci i w dalszym etapie dopuszczenie do usług modelu BYOND tj. Work Folders i pozostałych. Podczas realizacji scenariuszy pozyskiwane i analizowane były pakiety z interfejsu przewodowego i radiowego. Programem JPerf zbadano natomiast zmienność wartości przepustowość łączy uprawnionych użytkowników. Wyniki badań W oparciu o zarejestrowany ruch sieciowy można prześledzić sposób, w jaki przebiega uwierzytelnienie do usługi Work Folders, a także synchronizacja plików. Można również sprawdzić czy i jak obie operacje są zabezpieczone. Przed nawiązaniem połączenia między serwerem a klientem wykonywana jest synchronizacja tzw. handshake protokołu TCP (ang. Transmission Control Protocol). Podczas negocjacji parametrów połączenia klient-serwer poprawnie wymieniane były min.: informacje z listą obsługiwanych przez klienta typach szyfrowania, wygenerowany klucz publiczny, informacje o certyfikacie na podstawie, którego klient zostaje uwierzytelniony a także informacje o tym jak dane będą szyfrowane przez serwer. Na koniec negocjacji połączenia klient i serwer przełączają się na transmisję szyfrowaną. Przechwycone pakiety potwierdziły poprawność zestawiania, utrzymania i zamykania łączy w modelu BYOD. W pierwszej kolejności na urządzeniu klienta aktualizowane są pliki znajdujące się na serwerze. Następnie przesyłane są do serwera pliki użytkownika. W przypadku transmisji dużych rozmiarów plików dane są formatowane na części a następnie w węźle odbiorczym ponownie składane. Pakiety szyfrowane były z wykorzystaniem: algorytmu szyfrowania RSA z kluczem publicznym, symetrycznego szyfru blokowego 128 bitowego AES (ang. Advanced Encryption Standard) i 256-bitowej funkcji skrótu SHA (ang. Secure Hash Algorithm). Dzięki temu niepożądana osoba, która przechwyci transmisję danych, będzie miała zbyt mało czasu na ich odczyt. Liczność wykonanych testów i dokonana analiza umożliwiła zebranie danych oraz zaprezentowanie ich w formie graficznej (Rys. 3). Średnia wartość przepustowość dla łącza przewodowego wyniosła 92 Mb/s - zadawalający wynik, gdyż wartość teoretyczna dla standardu Fast Ethernet wynosi 100 Mb/s. W przypadku łącza bezprzewodowego średnia wartość wyniosła 83 Mb/s, a wartości chwilowe osiągały wartość z przedziału ( ) Mb/s. W porównaniu do wartości teoretycznej dla zastosowanego routera wg standardu n wynoszącej 150 Mb/s jest to wynik satysfakcjonujący. Wpływ na niższą wartość miały zakłócenia wywołane przez sieci bezprzewodowe znajdu- 1474
5 jące się w pobliżu miejsca badania. Pomiary zostały wykonane w kanale radiowym, w którym było najmniej zakłóceń. Rys. 3. Przepustowość łącza radiowego (WiFi) i przewodowego (LAN) w funkcji czasu. Źródło: opracowanie własne. Wnioski Celem artykułu było przedstawienie przykładowego systemu bezpiecznego dostępu do danych z wykorzystaniem modelu BYOD. Z przeprowadzonej analizy wynika, że model BYOD oferuje bezpieczny dostęp w zakresie uwierzytelnienia i poufności. Wykorzystuje w tym celu protokół SSL, algorytmy szyfrowania i funkcję klucza publicznego. Podszycie się pod użytkownika korzystającego z usługi Work Folders na innym urządzeniu, pomimo znajomości loginu i hasła jest niemożliwe ze względu na brak zainstalowanego certyfikatu. Poufność osiągnięto przez zastosowanie VPN. Na podstawie badań przepustowości można stwierdzić, że użytkownik korzystający z modelu BYOD może uzyskać oczekiwany dostęp do plików o różnych rozmiarach. To dość istotne, jeżeli dla klienta liczy się czas, np. przy pościgu przestępcy oczekuje się błyskawicznego uzyskania wszystkich danych o ściganym. Model Bring Your Own Device ze względu na dynamiczny rozwój technologii może być implementowany na wiele różnych sposobów. Przedstawiona propozycja systemu może być rozbudowywana o nowe usługi, umożliwiające większą funkcjonalność systemu. Rozwijana może być również infrastruktura sieciowa, np. dodatkowe zapory sieciowe (ang. firewall) czy wprowadzanie urządzeń zgodnych z najnowszymi standardami. Wszystko to jest uzależnione od wymagań administratora oraz użytkowników końcowych. 1475
6 Streszczenie Przedstawiony w artykule system bezpiecznego dostępu do sieci pokazuje przykładowe zastosowanie modelu BYOD w Policji zapewniając bezpieczeństwo transmisji i dostępność danych. System ten został przebadany, poddany analizie i przedstawiono reprezentatywne wyniki. Abstract A Bring Your Own Device model system of secure access to the data The article presents system for secure access to the network with application of BYOD model. It ensure transmission security and data availability for the Police units. This system has been tested and analyzed. The paper shows also representative results. LITERATURA / BIBLIOGRAPHY [1]. Anderson N., Cisco Bring Your Own Device - Wolność wyboru urządzeń bez narażania sieci komputerowe, CISCO, Sierpień [2]. dostępna r. [3]. dostępna r. [4]. dostępna r. 1476
VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.
VPN dla CEPIK 2.0 (wirtualna sieć prywatna dla CEPIK 2.0) Józef Gawron Radom, 2 lipiec 2016 r. CEPIK 2.0 (co się zmieni w SKP) Dostosowanie sprzętu do komunikacji z systemem CEPiK 2.0 Data publikacji 17.06.2016
Bardziej szczegółowoMetody zabezpieczania transmisji w sieci Ethernet
Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć
Bardziej szczegółowoZdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Bardziej szczegółowoOferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów
Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów Kraków, czerwiec 2018 roku Opis systemu Bazę dla udostępniania dokumentów dla zdalnych użytkowników stanowi dedykowany serwer dostępowy.
Bardziej szczegółowoVPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Bardziej szczegółowoRodzaje, budowa i funkcje urządzeń sieciowych
Rodzaje, budowa i funkcje urządzeń sieciowych Urządzenia sieciowe modemy, karty sieciowe, urządzenia wzmacniające, koncentratory, mosty, przełączniki, punkty dostępowe, routery, bramy sieciowe, bramki
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny
Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows
Bardziej szczegółowoSieci VPN SSL czy IPSec?
Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych
Bardziej szczegółowoPodstawy Secure Sockets Layer
Podstawy Secure Sockets Layer Michał Grzejszczak 20 stycznia 2003 Spis treści 1 Wstęp 2 2 Protokół SSL 2 3 Szyfry używane przez SSL 3 3.1 Lista szyfrów.................................... 3 4 Jak działa
Bardziej szczegółowoWykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia
Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć
Bardziej szczegółowoZiMSK. Konsola, TELNET, SSH 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład
Bardziej szczegółowoWYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH
WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH Robert Goniacz WYMAGANIA TECHNOLOGICZNE Obszar sił zbrojnych Najważniejsze problemy
Bardziej szczegółowoPREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s
Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,
Bardziej szczegółowoBringing privacy back
Bringing privacy back SZCZEGÓŁY TECHNICZNE Jak działa Usecrypt? DEDYKOWANA APLIKACJA DESKTOPOWA 3 W przeciwieństwie do wielu innych produktów typu Dropbox, Usecrypt to autorska aplikacja, która pozwoliła
Bardziej szczegółowoBezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)
Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne
Bardziej szczegółowoOFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA
Marta Grum, Administrator Systemów Microsoft w Grupie Unity OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Usługa Office365 jest niezbędnym pakietem narzędzi wykorzystywanych
Bardziej szczegółowoDr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami
Bardziej szczegółowoSzkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
Bardziej szczegółowoASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI
ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win
Bardziej szczegółowo1 2004 BRINET Sp. z o. o.
W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,
Bardziej szczegółowoPrzegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017
Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT Suchy Las, maj 2017 5 mitów dotyczących bezpieczeństwa infrastruktury krytycznej wg firmy Kaspersky Lab Mit
Bardziej szczegółowoWYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH
Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne
Bardziej szczegółowoROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r.
Projekt z dnia 8 października 2007 r. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r. w sprawie dokonywania wpisów danych SIS oraz aktualizowania, usuwania i wyszukiwania danych
Bardziej szczegółowoINSTRUKCJA 12/016. Dotyczy: dostępu zdalnego do zasobów sieci MAN Wrocław instrukcja działania Użytkownika
Str. 1 z 16 INSTRUKCJA 12/016 Dotyczy: dostępu zdalnego do zasobów sieci MAN Wrocław instrukcja działania Użytkownika OPRACOWAŁ: ZWERYFIKOWAŁ: ZATWIERDZIŁ: Grzegorz Zegler Sławomir Gordziejewski Dariusz
Bardziej szczegółowoKonfiguracja WDS na module SCALANCE W Wstęp
Konfiguracja WDS na module SCALANCE W788-2 1. Wstęp WDS (Wireless Distribution System), to tryb pracy urządzeń bezprzewodowych w którym nadrzędny punkt dostępowy przekazuje pakiety do klientów WDS, które
Bardziej szczegółowoZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
Bardziej szczegółowo12. Wirtualne sieci prywatne (VPN)
12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia
Bardziej szczegółowoProtokoły zdalnego logowania Telnet i SSH
Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który
Bardziej szczegółowoSynchronizacja czasu - protokół NTP
Centrum Komputerowe Uniwersytet Zielonogórski ul. Podgórna 50, 65-246 Zielona Góra tel.: (68) 3282525, fax: (68) 3244012 http://www.ck.uz.zgora.pl/ Synchronizacja czasu - protokół NTP autor: Marcin Kliński
Bardziej szczegółowoProjektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne
Bardziej szczegółowoBeamYourScreen Bezpieczeństwo
BeamYourScreen Bezpieczeństwo Spis treści Informacje Ogólne 3 Bezpieczeństwo Treści 3 Bezpieczeństwo Interfejsu UŜytkownika 3 Bezpieczeństwo Infrastruktury 3 Opis 4 Aplikacja 4 Kompatybilność z Firewallami
Bardziej szczegółowoPołączenie VPN Host-LAN L2TP over IPSec z wykorzystaniem Windows Vista/7
1. Konfiguracja serwera VPN 1.1. Profil dla klienta ze zmiennym IP 1.2. Profil dla klienta ze stałym IP 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN 4. Brama domyślna
Bardziej szczegółowoSystem Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Bardziej szczegółowoLaboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
Bardziej szczegółowoSieci równorzędne, oraz klient - serwer
Sieci równorzędne, oraz klient - serwer podział sieci ze względu na udostępnianie zasobów: równorzędne, peer-to-peer, P2P, klient/serwer, żądanie, odpowiedź, protokół sieciowy, TCP/IP, IPX/SPX, admin sieciowy,
Bardziej szczegółowoUwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia
Bardziej szczegółowoTworzenie połączeń VPN.
Tworzenie połączeń VPN. Lokalne sieci komputerowe są jedną z najistotniejszych funkcji sieci komputerowych. O ile dostęp do sieci rozległej (Internet) jest niemal wymagany do codziennego funkcjonowania
Bardziej szczegółowoEduroam - swobodny dostęp do Internetu
Eduroam - swobodny dostęp do Internetu Mariusz Krawczyk Pion Głównego Informatyka PK Mariusz.Krawczyk@pk.edu.pl Seminarium eduroam PK, 24.05.2006 Tomasz Wolniewicz UCI UMK Uczestnicy - świat Seminarium
Bardziej szczegółowoKONFIGURACJA ORAZ BADANIE PRZEPŁYWNOŚCI SIECI WLAN
LABORATORIUM BEZPRZEWODOWYCH SIECI DOSTĘPOWYCH KONFIGURACJA ORAZ BADANIE PRZEPŁYWNOŚCI SIECI WLAN POLITECHNIKA WARSZAWSKA INSTYTUT TELEKOMUNIKACJI Warszawa, 2016 Spis treści 1 WPROWADZENIE... 3 2 PRZYKŁADOWE
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowoĆwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera (przypomnienie). - Bezprzewodowe połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy przy użyciu interfejsu bezprzewodowego.
Bardziej szczegółowoKryteria bezpiecznego dostępu do sieci WLAN
Paweł RYGIELSKI, Dariusz LASKOWSKI Wydział Elektroniki, Wojskowa Akademia Techniczna, E mail: pawelryg@gmail.com, dariusz.laskowski@wel.wat.edu.pl Kryteria bezpiecznego dostępu do sieci WLAN Streszczenie:
Bardziej szczegółowoPodstawowe protokoły transportowe stosowane w sieciach IP cz.2
Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy
Bardziej szczegółowoSpis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7
I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego
Bardziej szczegółowoLaboratorium podstaw telekomunikacji
Laboratorium podstaw telekomunikacji Temat: Pomiar przepustowości łączy w sieciach komputerowych i podstawowe narzędzia sieciowe. Cel: Celem ćwiczenia jest przybliżenie studentom prostej metody pomiaru
Bardziej szczegółowoZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS
Bardziej szczegółowoSPIS TREŚCI Błąd! Nie zdefiniowano zakładki.
Program Testów SPIS TREŚCI 1 Wprowadzenie... 3 2 Zasady prowadzenia testów (Regulamin)... 3 3 Wykaz testowanych elementów... 4 4 Środowisko testowe... 4 4.1 Środowisko testowe nr 1.... Błąd! Nie zdefiniowano
Bardziej szczegółowoAGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku
AGENDA Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku Tomasz Furmańczak UpGreat Systemy Komputerowe Sp. z o.o. Założenia do projektu WLAN sieć WLAN
Bardziej szczegółowoZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:
Bardziej szczegółowoOFERTA NA SYSTEM LIVE STREAMING
JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2015 r. OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. z siedzibą
Bardziej szczegółowoLaboratorium nr 4 Sieci VPN
Laboratorium nr 4 Sieci VPN Wprowadzenie Sieć VPN (Virtual Private Network) to sieć komputerowa, która pomimo że używa publicznej infrastruktury (np. sieć Internet), jest w stanie zapewnić wysoki poziom
Bardziej szczegółowo4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Bardziej szczegółowoDr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Sieci przewodowe Ethernet Standard IEEE 802.3 Wersja Base-T korzystająca ze skrętki telefonicznej jest w chwili obecnej jedynym powszechnie używanym standardem
Bardziej szczegółowoBADANIE BEZPIECZEŃSTWA ZABEZPIECZONEJ USŁUGI MPLS VPN O ZESTAW PROTOKOŁÓW IPSEC
MARCIN PÓLKOWSKI polkowski.marcin@gmail.com DARIUSZ LASKOWSKI dlaskowski@wat.edu.pl Wydział Elektroniki, Instytut Telekomunikacji Wojskowa Akademia Techniczna w Warszawie BADANIE BEZPIECZEŃSTWA ZABEZPIECZONEJ
Bardziej szczegółowoOpis przedmiotu zamówienia
Opis przedmiotu zamówienia Załącznik nr 1 do SIWZ System kontroli dostępu do sieci Zamawiającego 1. Informacje ogólne Przedmiotem zamówienia jest wdrożenie pełnego Systemu autoryzacji dostępu do sieci
Bardziej szczegółowoPrzełączanie i Trasowanie w Sieciach Komputerowych
Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu
Bardziej szczegółowoSerwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Bardziej szczegółowoKurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)
Spis treści Dzień 1 I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami
Bardziej szczegółowoPROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Portale SSL VPN nowe możliwości dla biznesu Mariusz Stawowski, CISSP Efektywne prowadzenie biznesu wymaga swobodnego dostępu do informacji. Firmy starają się sprostać
Bardziej szczegółowoAdresy w sieciach komputerowych
Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa
Bardziej szczegółowoInstrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.
Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange
Bardziej szczegółowoProtokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:
Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych
Bardziej szczegółowoWOJSKOWA AKADEMIA TECHNICZNA
WOJSKOWA AKADEMIA TECHNICZNA LABORATORIUM DIAGNOSTYKA I WIARYGODNOŚĆ SYSTEMÓW KOMPUTEROWYCH Stopień, imię i nazwisko prowadzącego Stopień, imię i nazwisko słuchacza Grupa szkoleniowa dr inż. Zbigniew Zieliński
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoStos TCP/IP. Warstwa aplikacji cz.2
aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie
Bardziej szczegółowoPodstawowe protokoły transportowe stosowane w sieciach IP cz.1
Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy
Bardziej szczegółowoWymagania bezpieczeństwa dla systemów transmisji danych SOWE/EL, WIRE/UR
Wymagania bezpieczeństwa dla systemów transmisji danych SOWE/EL, WIRE/UR Wersja 8.0 Data opracowania: 07 września 2007 Data zatwierdzenia: 12 września 2007 Data wejścia w życie: 01 października 2007 Daty
Bardziej szczegółowoSzkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule
Bardziej szczegółowoLaboratorium nr 6 VPN i PKI
Laboratorium nr 6 VPN i PKI Wprowadzenie Sieć VPN (Virtual Private Network) to sieć komputerowa, która pomimo że używa publicznej infrastruktury (np. sieć Internet), jest w stanie zapewnić wysoki poziom
Bardziej szczegółowo<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa
Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa Michał Szkopiński Oracle Polska Agenda Przykłady z Ŝycia wzięte Ochrona centralnych baz danych Kontrola dostępu i zarządzanie
Bardziej szczegółowoZastosowania PKI dla wirtualnych sieci prywatnych
Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy
Bardziej szczegółowoZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja
Bardziej szczegółowoWirtualizacja zasobów IPv6 w projekcie IIP
Wirtualizacja zasobów IPv6 w projekcie IIP Artur Binczewski, Bartosz Gajda, Wiktor Procyk, Robert Szuman Poznańskie Centrum Superkomputerowo Sieciowe Adam Grzech, Jan Kwiatkowski, Krzysztof Chudzik Politechnika
Bardziej szczegółowoSSL (Secure Socket Layer)
SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,
Bardziej szczegółowoWykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Bardziej szczegółowoHosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)
Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna
Bardziej szczegółowokorporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.
Bezpieczeństwo usług ug w sieciach korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. DGT Sp. z o.o. All rights ul. Młyńska reserved 7, 83-010 2005, DGT Straszyn, Sp. z
Bardziej szczegółowoPołączenie VPN Host-LAN SSL z wykorzystaniem motp. 1. Aplikacje motp 1.1. DroidOTP 1.2. Mobile-OTP. 2. Konfiguracja serwera VPN
1. Aplikacje motp 1.1. DroidOTP 1.2. Mobile-OTP 2. Konfiguracja serwera VPN 3. Konfiguracja klienta VPN 4. Status połączenia 4.1. Klient VPN 4.2. Serwer VPN Procedura konfiguracji została oparta na poniższym
Bardziej szczegółowo1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
Bardziej szczegółowoINSTRUKCJA ŁĄCZENIA Z SIECIĄ VPN WYDZIAŁU INŻYNIERII PROCESOWEJ I OCHRONY ŚRODOWISKA POLITECHNIKI ŁÓDZKIEJ
INSTRUKCJA ŁĄCZENIA Z SIECIĄ VPN WYDZIAŁU INŻYNIERII PROCESOWEJ I OCHRONY ŚRODOWISKA POLITECHNIKI ŁÓDZKIEJ oraz aktualizacji ustawień licencji na laptopach Wersja dla studentów posiadających laptopy ufundowane
Bardziej szczegółowoRok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum
Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych
Bardziej szczegółowoMarek Pyka,PhD. Paulina Januszkiewicz
Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network
Bardziej szczegółowoProblemy z bezpieczeństwem w sieci lokalnej
Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie
Bardziej szczegółowoZAPYTANIE OFERTOWE. Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami:
ZAPYTANIE OFERTOWE Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami: 1. Przedmiot zamówienia: Przedmiotem zamówienia jest migracja
Bardziej szczegółowoSSL VPN Virtual Private Network with Secure Socket Layer. Wirtualne sieci prywatne z bezpieczną warstwą gniazd
SSL VPN Virtual Private Network with Secure Socket Layer Wirtualne sieci prywatne z bezpieczną warstwą gniazd Autorem niniejszej prezentacji jest Paweł Janicki @ 2007 SSL The Secure Socket Layer Protokół
Bardziej szczegółowoPołączenie VPN Host-LAN IPSec z wykorzystaniem Windows Vista/7. 1. Konfiguracja routera. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia
1. Konfiguracja routera 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: Host-LAN protokół VPN: IPSec
Bardziej szczegółowoUsługi firmy CommGraf dostosowane do wymagań XXI wieku Zdalne zarządzanie, administrowanie komputerami, serwerem(serwerami), siecią LAN
Usługi firmy CommGraf dostosowane do wymagań XXI wieku Zdalne zarządzanie, administrowanie komputerami, serwerem(serwerami), siecią LAN Co oferujemy? Oferujemy zdalną pomoc techniczną oraz zdalne zarządzanie,
Bardziej szczegółowoKonfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).
. ZyXEL Communications Polska, Dział Wsparcia Technicznego Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client). Niniejszy dokument przedstawia
Bardziej szczegółowoVLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej
VLAN, VPN E13 VLAN VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej Zastosowania VLAN Dzielenie sieci na grupy użytkowe: Inżynierowie,
Bardziej szczegółowoWprowadzenie do Active Directory. Udostępnianie katalogów
Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów. Prowadzący: Grzegorz Zawadzki MCITP: Enterprise Administrator on Windows Server 2008
Bardziej szczegółowoProjektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection
Projektowanie Bezpieczeństwa Sieci - Laboratorium Konfiguracja NAP Network Access Protection 1. Instalacja serwera NAP. Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012 Sieć laboratoryjna powinna składać
Bardziej szczegółowoMODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK
MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy
Bardziej szczegółowoOT integracja i rozwój czy bezpieczeństwo?
OT integracja i rozwój czy bezpieczeństwo? Po co zajmować się bezpieczeństwem? Koniunktura? Moda? 2 Po co zajmować się bezpieczeństwem? Koniunktura? Moda? Czy rzeczywiście jest tak groźnie? 3 Po co zajmować
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
Bardziej szczegółowoCZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE
Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana
Bardziej szczegółowoEFEKTYWNOŚĆ TECHNIKI DMVPN W ZAPEWNIANIU POUFNOŚCI DANYCH W SIECIACH KOMPUTEROWYCH
RADOSŁAW WIELEMBOREK rwielemborek7@gmail.com DARIUSZ LASKOWSKI dlaskowski71@gmail.com Wydział Elektroniki i Telekomunikacji Wojskowa Akademia Techniczna w Warszawie EFEKTYWNOŚĆ TECHNIKI DMVPN W ZAPEWNIANIU
Bardziej szczegółowoEPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA
CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych
Bardziej szczegółowoSpecjalność: Sieci komputerowe (SK)
Specjalność: Sieci komputerowe (SK) Katedra Teleinformatyki Wydział Elektroniki, Telekomunikacji i Informatyki Politechnika Gdańska Sieci komputerowe 1 Katedra Teleinformatyki Prof. J. Woźniak kierownik
Bardziej szczegółowo