WAF (Web Application Firewall)

Wielkość: px
Rozpocząć pokaz od strony:

Download "WAF (Web Application Firewall)"

Transkrypt

1 WAF (Web Application Firewall) Mariusz Sawczuk niezawodna komunikacja poufność danych bezpieczeństwo infrastruktury mobilność rozwiązań

2 Ekspansja usług internetowych Coraz więcej usług dostępnych jest przez internet: Klienci, Partnerzy biznesowi, Pracownicy, itd. Coraz więcej urządzeń korzysta z zasobów internetowych: Komórki, PDA, IP phone y, drukarki itp. Istotne kwestie: Aplikacje internetowe mogą być potencjalnym celem ataków Nawet usługi korzystające z protokołu SSL akceptują żądania HTTP bez kontroli 2

3 Typowa architektura aplikacji internetowej Warstwa Sieci Warstwa Aplikacji Firewall Kod aplikacji napisany przez firmę trzecią Aplikacyjny Serwer Porty 80 i 443 są otwarte Web Serwer Firewall Baza danych (np. MySQL, PostgreSQL) 3

4 Istota ataku na aplikacje internetowe Warstwa Sieci Warstwa Aplikacji Niefiltrowane dane Firewall Ogromne dziury w aplikacjach Kod aplikacji napisany przez firmę trzecią Aplikacyjny Serwer Porty 80 i 443 są otwarte Web Serwer 75% ataków zdarza się tutaj Firewall Baza danych (np. MySQL, PostgreSQL) Tradycyjne zabezpieczenia sieciowe nie są świadome ataków na aplikacje webowe 4

5 Dlaczego to takie proste? Sieć z definicji pracuje w innej warstwie i nie jest świadoma aplikacji nie ma magicznych sygnatur na IPSy, reguł na FW, patchy, dla napisanych na indywidualne potrzeby Klienta PHP skryptów Programiści to tylko ludzie: popełniają błędy mają swoje nawyki Internet to relatywnie anonimowe medium Narzędzie służące do ataku: przeglądarka Sieć Oprogramowanie? Dane 5

6 Dlaczego po prostu nie poprawić błędów w aplikacjach? Każde 1000 linii kodu zawiera średnio 15 krytycznych luk bezpieczeństwa (US Dept of Defense) Średnio, aplikacje biznesowe składają się z linii kodu (Software Magazine) Średnio, diagnoza luki bezpieczeństwa w kodzie zajmuje 75 min, a naprawa 6 godzin (na podstawie pięcioletnich badań Pentagonu) Developerzy skupiają się na rozwoju nowych funkcjonalności a nie usuwaniu błędów Usuwanie luk bezpieczeństwa w aplikacjach jest kosztowne! 6

7 PCI-DSS 6.5 i 6.6 PCI-DSS (Payment Card Industry Data Security Standard) to standard opisujący koniecznie zabezpieczenia przy transakcjach kartami płatniczymi Jego dwie sekcje: 6.5 i 6.6 koncentrują się na bezpieczeństwie aplikacji internetowych Sekcja 6.6 obliguje do zainstalowania WAF (Web Application Firewalla) do końca czerwca 2008, aby chronić swoje aplikacje przed atakami OWASP top 10 7

8 Najważniejsze luki w zabezpieczeniach aplikacji Web Lista ataków OWASP - Top 10 (v 2007) OWASP = Open Web App Security Project Cross site scripting (XSS) Injection Flaws Malicious file execution Insecure direct object reference Cross site request forgery (CSRF) Information leakage and improper error handling Broken auth. and session management Insecure cryptographic storage Insecure communication Failure to restrict URL access 8

9 Najważniejsze luki w zabezpieczeniach aplikacji Web WHID (Web Hacking Incidents Databse) Źródło: WhiteHat Security 9

10 Atak #0 Unvalidated input (protoplasta wszystkich web ataków) niezawodna komunikacja poufność danych bezpieczeństwo infrastruktury mobilność rozwiązań

11 Atak #0 - Unvalidated input Przyczyna: Efekt: Webowe aplikacje używają parametrów by pobrać informacje od klientów Developerzy skupiają się na poprawnych wartościach parametrów i jak powinny one być przetworzone Zbyt duże zaufanie dla informacji wpisywanych przez klienta w przeglądarce Niewiele uwagi poświęca się nieprawidłowym wartościom parametrów Aplikacja postępuje zgodnie ze 'zmienionymi' informacjami, potencjalnie dając dostęp do kont użytkowników, tajnych danych, itp. Protoplasta dwóch najpopularniejszych ataków (XSS i SQL Injection) Często maskowany za pomocą technik kodowania - Przykład: Manipulowanie parametrami: exploit Shopping Cart Kilka narzędzi do przeglądarek, zaczynając od pluginów, a kończąc na pełnych proxy): Paros, Suru, Burp Suite, WebScarab 11

12 Atak #0 - Unvalidated input 12

13 Atak #0 - Unvalidated input - kodowanie W HTML mamy: charsets (zestawy znaków) encoding (kodowanie sposób transformacji znaków na bity) Najpopularniejszy jest kod ASCII (128 znaków). Niestety za jego pomocą nie można przedstawić wszystkich znaków występujących we wszystkich językach świata HTML z tego powodu używa Unicode u (1000 znaków) Rodzaj kodowania może być niezdefiniowany, wówczas może być używane dowolne kodowanie Z kodowaniem Parametr "charset" określa kodowanie znaków, tzn. metodę konwersji sekwencji bajtów na sekwencję znaków. Jeżeli zestaw znaków nie jest zdefiniowany, serwer nie może określić, które znaki są specjalne dla niego. Bez kodowania 13

14 Atak #0 - Unvalidated input - kodowanie Problem: RFC 1738: Tylko znaki alfanumeryczne [0-9a-zA-Z], znaki specjalne $-_.+!*() oraz znaki zarezerwowane (np. &) mogą być użyte w adresie URL HTML z drugiej strony umożliwia użycie całej palety znaków z Unicodu Normalizacja Polityka Deszyfracja SSL Kanonizacja URL powstrzymuje ataki wykorzystujące kodowanie URLi 14

15 Atak #1 XSS (Cross-Site Scripting) Wstrzykiwanie kodu PHP, JavaScript do URLa niezawodna komunikacja poufność danych bezpieczeństwo infrastruktury mobilność rozwiązań

16 Atak #1: XSS (Cross-Site Scripting) Przyczyna: Efekt: User wpisuje dane do aplikacji webowej za pośrednictwem przeglądarki Aplikacja webowa nie sprawdza wpisywanych danych i informacji zwracanych na zapytanie generowane przez użytkownika Niesprawdzone dane zawierają skrypt (np. JavaScript), który jest wykonywany w ramach sesji przeglądarki użytkownika. Celem ataku jest użytkownik, nie aplikacja internetowa! Kradzież tożsamości (kradzież sesji HTTP, export cookie) Kompromitacja bezpieczeństwa przeglądarki kontrola przez hackera Przejęcie pełnej kontroli nad stacją użytkownika Trzy typy ataków XSS: Reflected (Non-Persistent) Stored (Persistent): Hackerzy instalują kod XSS w bazie danych (via a form for instance). Każda wizyta na stronie powoduje wykonanie kodu XSS przykład MySpace.com DOM based (Loacal) 16

17 Atak #1: XSS (Cross-Site Scripting) Kradzież tożsamości Atakujący <script src= cookie_theft.js></script> 1) Atakujący wysyła spreparowany link do Ofiary przez lub HTTP 4) Skrypt wysyła cookie i informacje o sesji Ofiary (bez jej wiedzy) do Atakującego 5) Atakujący używa skradzionych informacji o sesji by przedstawić się jako Ofiara 2) Ofiara wchodzi na właściwą stronę i jednocześnie wykonywany jest ukryty skrypt 3) Zwracane są dane z procesu autentykacji Ofiara Aplikacja internetowa 17

18 Atak #1: XSS (Cross-Site Scripting) - Przykład PayPal z szyfrowanym dostępem SSL (2006) i MySpace.com 18

19 Atak #2 CSRF (Cross-Site Request Forgery) niezawodna komunikacja poufność danych bezpieczeństwo infrastruktury mobilność rozwiązań

20 Atak #2: CSRF (Cross-Site Request Forgery) Opis: Podczas gdy XSS wykorzystuje zaufanie użytkownika na stronie internetowej, to CSRF wykorzystuje zaufanie do witryny sieci Web którą posiada użytkownik przez podrobienie requestu zaufanego użytkownika Występuje pod kilkoma nazwami: Session Riding, XSRF, One-Click Attack, Hostile Linking, Automation Attack Przyczyna: Ofiara loguje się na stronie banku Ofiara w tym samym czasie chatuje i jest zalogowana na blogu Atakujący wpisuje komentarz na blogu zapraszając Ofiarę żeby kliknęła na link. Ofiara nie musi wcale kliknąć na link, wystarczy przecież umieścić obrazek <imgsrc=" Link wykonuje działanie na stronie banku Ofiary Tak długo jak Ofiara jest zalogowana, atak może się powieść 20

21 Atak #2: CSRF (Cross-Site Request Forgery) Obrona: Nie jest trywialna, nie ma narzędzia typu one-stop-solution Kilka rozwiązań po stronie serwera Wymuszenie autoryzacji tokenami, które nie są automatycznie akceptowane przez przeglądarkę Eliminacja zagrożeń XSS z serwerów aplikacyjnych Używaj analizy obrazkowej (CAPTCHA) Z perspektywy WAFa implementacja sprawdzenia nagłówka zniechęci niektórych hackerów ale nie jest to wystarczające gdy nagłówek może być podspoofowany 21

22 Atak #3 SQL Injection Wstrzykiwanie zapytań SQL do URLa niezawodna komunikacja poufność danych bezpieczeństwo infrastruktury mobilność rozwiązań

23 Atak #3: SQL Injection - Przykład Co się stanie jak w pole formularza wpiszemy pojedynczy cudzysłów: ' 23

24 Atak #3: SQL Injection - Przykład 24

25 Atak #3: SQL Injection SQL (Structured Query Language) jest standardem umożliwiającym aplikacjom pobieranie informacji z bazy danych. Za pomocą SQL można: wykonywać zapytania do bazy danych pobierać dane z bazy (SELECT) wstawiać nowe rekordy do bazy (INPUT)) usuwać rekordy z bazy (DELETE) aktualizować rekordy w bazie (UPDATE) Typowe zapytanie SQL przy logowaniu: SELECT * FROM users WHERE login = jerry' AND password = '123 Typowy kod w skrypcie, który wykonuje powyższe zapytanie: var sql = "SELECT * FROM users WHERE login = '" + form_user + "' AND password = '" + form_pwd + "'"; 25

26 Atak #3: SQL Injection Apostrof mały niepozorny znak, z ogromnymi możliwościami Wpisujemy (wstrzykujemy) poniższy kod do formularza za pomocą apostrofu: form_user =' or 1=1 form_pwd = cokolwiek W efekcie wykonując poniższe zapytanie: SELECT * FROM users WHERE login ='' or 1=1 AND password = cokolwiek'... dzięki któremu zalogowaliśmy się do systemu... Komentarz SQL Do ataku można wykorzystywać także znaki ) > \ itd. Zawsze prawda! 26

27 Omówienie funkcjonalności rozwiązań WAF (Web Application Firewall) na podstawie Cisco WAF niezawodna komunikacja poufność danych bezpieczeństwo infrastruktury mobilność rozwiązań

28 Cisco WAF Cisco WAF zbudowany na bazie AXG (ACE XML Gateway) - XML firewalla Produkt pojawił się w maju 2008 wraz z softem AXG 6.0 Wydajność appliance a Cisco Inspekcja do HTTP na sec, jednoczesnych sesji i do 1GB ruchu Sprzedawany jako licencja (również na moduł ACE do cat6500) i jako appliance: 28

29 Cisco WAF Licencjonowanie, ceny Są licencje na Gateway i na Managera (zarządzanie Cisco WAF Gateway) Jeden Manager może zarządzać kilkoma Cisco WAF Gatewayami Można połączyć funkcjonalność Managera i Gatawya na jednym appliance ie (również na module ACE). Nie jest to wspierane przez support jeszcze. FIPS HW ACE-XML-K9 (FIPS) + ACE-XML-FIPS ACE-XML-NF-K9 + ACE-XML-NONFIPS Non FIPS HW ACE-WAF-GAT-LICFX ACE-WAF-MGT-LICFX Licencje na WAF (oddzielne na gatway i Managera) 29

30 Cisco WAF modele wdrożeniowe Cisco WAF to Revers Proxy: Sprawdza zapytanie klienta (analizuje pod względem bezpieczeństwa) i jeżeli jest ok., to przekierowuje do właściwego serwera HTTP. Zazwyczaj wymagana jest rekonfiguracja DNS i wskazanie klientom jako adresu IP serwera WWW adresu Cisco WAF Cisco WAF nie posiada wbudowanych mechanizmów zapewniających redundancję. Redundancję można osiągnąć przez: Zewnętrzny Load Balancer: Cisco ACE, F5 BIG-IP SLB (Server Load Balancing): funkcjonalność dostępna na Cisco (routery, switche) z odpowiednim IOS Cisco WAF nie wspiera innego ruchu poza HTTP (HTML, XML). Jeżeli otrzyma ruch typu: SSH, FTP, itp. odrzuci go. To sprawia że bardzo istotne jest aby selektywnie przekierować ruch do WAF. 30

31 Cisco WAF modele wdrożeniowe Klienci DMZ Data Center Internet Load Balancer (np. ACE, CSS) HTML HTML/XML Chronione aplikacje WWW ACE Web Application Firewall ACE WAF Manager Klienci wysyłają żądanie na adres strony WWW, który jest adresem wirtualnym (VIP) na load balancerach (LB) LB wybiera odpowiedniego WAFa i przekierowuje do niego zapytanie WAF analizuje zapytanie Jeżeli jest ok. to przesyła żądanie na adres innej grupy VIP na LB LB wybiera właściwy serwer WWW i wysyła do niego żądanie 31

32 Cisco WAF terminologia Chronione aplikacje nazywane są wirtualnymi aplikacjami webowymi Są one grupowane na podstawie dowolnych kryterii (np. aplikacje produkcyjne, testowe etc.) Punkty kontrolne przypisywane są do aplikacji za pomocą profili (pojedyncza aplikacja może mieć przypisany jeden profil. Jeden profil może być skojarzony z wieloma aplikacjami) Parametry związane z inspekcją treści, będącą składową profilu, nazywane są regułami i odnoszą się do sygnatur Cisco WAF domyślnie normalizuje ruch HTTP (do UTF-8) nim przystąpi do inspekcji 32

33 Cisco WAF - Profile Cisco WAF to nie tylko sygnatury ataków. Dla każdego profilu można kreować politykę w ramach trzech sekcji Sekcja Sekcja aktywnego bezpieczeństwa Zmiana wybranej treści treści w komunikacji pomiędzy klientem i i serwerem Analiza Analiza ruchu ruchu za za pomocą sygnatur 33

34 Cisco WAF Header Processing Active Security: Header Processing - maskowanie wersji serwera WWW Odpowiedź wysłana w nagłówku HTTP HTTP 34

35 Cisco WAF Cookie Security Active Security: Cookie Security - podpisywanie i szyfrowanie ciasteczek odbywa się w HARDWARZE Klient CP_EN7a989b1f1b9e966e47d629eec63302d 3571d1677b27fe1bebba48df648b2edc= expires=mon, 15-Dec :03:00 GMT; path=/; domain=.cisco.com; secure Po Po zaszyfrowaniu Cisco WAF Web Server sess1=1800; expires=mon, 15-Dec :03:00 GMT; path=/; domain=.google.com; secure 35

36 Cisco WAF Ochrona Overflow, DoS Active Security: Data Overflow Defense ochrona aplikacji przed atakami typu Buffer Overflow, DoS 36

37 Cisco WAF - DLP Message Rewrite: maskowanie odpowiedzi z serwera jako element DLP maskowanie numerów kart kredytowych) (np. Reguła Reguła użyta użyta to to nadpisania: nadpisania: Operator=rewrite Operator=rewrite SigGroup=CreditCardNN 37

38 Cisco WAF - DLP Remapowanie komunikatów błędów serwera WWW Z 2 na 5 aplikacji webowych w internecie następuje wyciek informacji Źródło: Często wynikiem pracy aplikacji, nie potrafiącej dać sobie rady np. z nieprzewidywalnym parametrem jest wyświetlenie danych, które nie powinny być wyświetlane! Remapuj z do do200 38

39 Cisco WAF Message Inspection Message Inspection: Włączenie reguły (sygnatury) anty XSS poziom poziom inspekcji XSS XSS Co Co zrobić zrobić z wykrytym XSS XSS 39

40 Cisco WAF HaL Większość rozwiązań typu WAF posiada umiejętność dynamicznego uczenia aplikacji, tzw. site learning. WAF dynamicznie buduje profile zachowań i wykorzystania aplikacji, które później będzie chronił Problemy związane z dynamicznym uczeniem: Zajmuje czas, średnio 2-3 tygodnie. W tym czasie nie ma ochrony Po jego wyłączeniu, nie można włączyć go ponownie Jak odizolować czysty ruch od ataków? Żmudne przeglądanie logów Cisco HaL = Cisco Human Assisted Learning HaL nie uczy się aplikacji, tylko pokazuje, które sygnatury wzbudziłyby się gdyby były włączone w trybie blokowania. HaL integruje daje plusy dynamicznego uczenia i usuwa konieczność zgadywania. W event logu można stworzyć wyjątek (modifier) Tworzenie wyjątków to to serce serce HaLa HaLa 40

41 Cisco WAF We are under attack Natychmiastowe powiadomienie o atakach 41

42 Cisco WAF We are under attack Dowiedzmy się trochę szczegółów na temat ataku ID ID sygnatury która która się się wzbudziła Nazwa Nazwa wektora ataku ataku 42

43 Cisco WAF We are under attack Więcej, więcej...szczegółów Pełna Pełna analiza analiza przychodzącego żądania (ataku) (ataku) 43

44 F5 WAF ASM (Application Security Manager) niezawodna komunikacja poufność danych bezpieczeństwo infrastruktury mobilność rozwiązań

45 F5 WAF - ASM F5 jest liderem na rynku Load Balancerów Sztandarowy produkt to rodzina urządzeń F5 BIG-IP. Jest to platforma bardzo dobrze dopracowana platforma, na której można uruchomić: Load balancing Kompresję SSL Offloading WAF Firma F5 oferuje dwa rozwiązania typu WAF: ASM (Application Security Manager), który zapewnia pełną ochronę typu WAF PSM (Policy Security Manager) jest okrojoną wersją ASM. Sprawdza zgodność zapytań z RFC. Realizuje więc jedynie ochronę protokołu, a nie aplikacji). ASM daje dwustopniową ochronę Pierwszą linię ochrony stanowią sygnatury Drugą, stanowią zaawansowane metody blokowania wynikające z faktu iż ASM poznał budowę aplikacji (site learning). Na taj podstawie ma opisane wszystkie wartości obiektów i wie jakie parametry mogą przyjmować, więc ich zmiana to będzie atakiem. ASM zabezpiecza przed wszystkimi atakami OWASP top 10 45

46 F5 WAF ASM: modele wdrożeniowe W odróżnieniu od Cisco (poza modułem ACE do cat6500) rozwiązanie F5 umożliwia uruchomienie funkcji load balansujących i WAF na jednym urządzeniu! Obsługiwana jest oczywiście redundancja Web Serwery Internet Firewall BIG-IP z ASM Management Access (przeglądarka) 46

47 F5 WAF ASM GUI 47

48 F5 WAF - ASM Integrated Application Security Live Policy Builder Complete with Staging Environment XML Firewall Validated Application Security Policy Templates OWA, SharePoint, etc Live Signature Update Service Anti-Evasion Engine, etc Predefiniowalne Polityki Integrated Application Intelligence 48

49 WAF - Podsumowanie niezawodna komunikacja poufność danych bezpieczeństwo infrastruktury mobilność rozwiązań

50 Podsumowanie 50

51 Podsumowanie WAF to jedyne urządzenie sieciowe, które w logiczny i czytelny sposób potrafi poinformować dział sieciowy/bezpieczeństwa o aplikacjach i atakach na nie! Rozwiązania typu WAF nie zapewnią totalnego bezpieczeństwa ochranianym aplikacjom. Problem leży w aplikacjach i tam błędy powinny być usuwane. Jednakże, załóżmy, że po audycie bezpieczeństwa ujawnionych zostaje 100 błędów. Powiedzmy że WAF jest w stanie zapobiec wykorzystaniu 85 z nich. Zyskujesz czas i możesz skupić się na usunięciu pozostałych 15. Rozwiązania typu WAF są świetnym narzędziem typu Virtual Patchtool dla aplikacji. 51

52 Dziękuję Mariusz Sawczuk niezawodna komunikacja poufność danych bezpieczeństwo infrastruktury mobilność rozwiązań

Architektura bezpiecznych aplikacji internetowych na platformie Java Enterprise Edition. Jakub Grabowski Warszawa,

Architektura bezpiecznych aplikacji internetowych na platformie Java Enterprise Edition. Jakub Grabowski Warszawa, Architektura bezpiecznych aplikacji internetowych na platformie Java Enterprise Edition. Jakub Grabowski Warszawa, 2008-01-08 1 Agenda 1. Teza 2. Bezpieczeństwo aplikacji internetowych Usługi bezpieczeństwa

Bardziej szczegółowo

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali

Bardziej szczegółowo

Aplikacje webowe w obliczu ataków internetowych na przykładzie CodeIgniter Framework

Aplikacje webowe w obliczu ataków internetowych na przykładzie CodeIgniter Framework Uniwersytet Zielonogórski Wydział Elektrotechniki, Informatyki i Telekomunikacji Aplikacje webowe w obliczu ataków internetowych na przykładzie CodeIgniter Framework mgr inż. Łukasz Stefanowicz dr inż.

Bardziej szczegółowo

OWASP. The Open Web Application Security Project. OWASP Top 10 2010 rc1. Dziesięć najbardziej krytycznych zagrożeń w web aplikacjach

OWASP. The Open Web Application Security Project. OWASP Top 10 2010 rc1. Dziesięć najbardziej krytycznych zagrożeń w web aplikacjach OWASP The Open Web Application Security Project OWASP Top 10 2010 rc1 Dziesięć najbardziej krytycznych zagrożeń w web aplikacjach Release Candidate 1 (tłum.+ zmiany: Michał Wiczyński, http://thinklikeninja.blogspot.com)

Bardziej szczegółowo

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Złożona i rozbudowana architektura: błędy w kodzie błędy w konfiguracji błędy w założeniach

Bardziej szczegółowo

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji. Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji a.klesnicki@gmail.com Potrzeba 75% udanych ataków z Internetu wykorzystuje dziury w aplikacja webowych Rozwiązania Jak możemy się chronić?

Bardziej szczegółowo

Ataki na aplikacje WWW. Łomem, czy wytrychem? Jak dobrać się do aplikacji WWW

Ataki na aplikacje WWW. Łomem, czy wytrychem? Jak dobrać się do aplikacji WWW Ataki na aplikacje WWW Łomem, czy wytrychem? Jak dobrać się do aplikacji WWW Ataki na aplikację Ataki na przeglądarkę Ataki na serwer WWW/kontener, etc. Często kombinacja i wiele etapów Którędy do środka

Bardziej szczegółowo

Portal Security - ModSec Enterprise

Portal Security - ModSec Enterprise Portal Security - ModSec Enterprise Leszek Miś Security Architect RHCA, RHCSS lm@linuxpolska.pl 1 O firmie Linux Polska Podstawowa działalność spółki: Wsparcie lokalne dla systemów Open Source Wdrożenia

Bardziej szczegółowo

Wprowadzenie do kryptografii i bezpieczeństwa. Po raz czwarty

Wprowadzenie do kryptografii i bezpieczeństwa. Po raz czwarty Wprowadzenie do kryptografii i bezpieczeństwa Po raz czwarty WWW i e-mail WWW HTTPS & SSL doesn't mean "trust this." It means "this is private." You may be having a private conversation with Satan. Hanselman

Bardziej szczegółowo

The OWASP Foundation http://www.owasp.org. Session Management. Sławomir Rozbicki. slawek@rozbicki.eu

The OWASP Foundation http://www.owasp.org. Session Management. Sławomir Rozbicki. slawek@rozbicki.eu The OWASP Foundation http://www.owasp.org Session Management Sławomir Rozbicki slawek@rozbicki.eu 28-07-2011 OWASP TOP 10 A1: Injection A2: Cross-Site Scripting (XSS) A3: Broken Authentication and Session

Bardziej szczegółowo

Analiza skuteczności zabezpieczeń przed atakami na aplikacje Web

Analiza skuteczności zabezpieczeń przed atakami na aplikacje Web Opracował: dr inŝ. Mariusz Stawowski F5 Certified Product Consultant, ASM Email: mariusz.stawowski@clico.pl Zabezpieczenia sieciowe Firewall i Intrusion Prevention System (IPS) są podstawą do tworzenia

Bardziej szczegółowo

OWASP OWASP. The OWASP Foundation http://www.owasp.org. Cross-Site Scripting. Ryzyko do zaakceptowania? Warszawa, 27 stycznia 2011 Michał Kurek

OWASP OWASP. The OWASP Foundation http://www.owasp.org. Cross-Site Scripting. Ryzyko do zaakceptowania? Warszawa, 27 stycznia 2011 Michał Kurek Cross-Site Scripting Ryzyko do zaakceptowania? Warszawa, 27 stycznia 2011 Michał Kurek Copyright The Foundation Permission is granted to copy, distribute and/or modify this document under the terms of

Bardziej szczegółowo

Drobne błędy w portalach WWW

Drobne błędy w portalach WWW Drobne błędy w portalach WWW Borys Łącki http://www.logicaltrust.net XIX Górska Szkoła Informatyki / Szczyrk, 23-26.06.2008 r. LogicalTrust wyizolowany departament bezpieczeństwa IT Business Consulting

Bardziej szczegółowo

Bezpieczeństwo aplikacji internetowych

Bezpieczeństwo aplikacji internetowych Bezpieczeństwo internetowych Marek Zachara http://marek.zachara.name 1/23 Aplikacje internetowe znajdują się pod ciągłym 'ostrzałem' Jest to wynikiem skali: ponad 3 mld użytkowników sieci 900 mln 'hostnames'

Bardziej szczegółowo

Aspekty bezpieczeństwa aplikacji internetowych

Aspekty bezpieczeństwa aplikacji internetowych Aspekty bezpieczeństwa aplikacji internetowych Kamil Witecki (kamil@witecki.net.pl) Wojciech Wodo (wojciech.wodo@gmail.com) 21 kwietnia 2010 Kto, co, dlaczego? Popularne typy ataków Kim jesteśmy i dlaczego

Bardziej szczegółowo

Narzędzia OWASP dla developerów OWASP ESAPI & AppSensor OWASP 2011-11-23. The OWASP Foundation http://www.owasp.org

Narzędzia OWASP dla developerów OWASP ESAPI & AppSensor OWASP 2011-11-23. The OWASP Foundation http://www.owasp.org Narzędzia dla developerów ESAPI & AppSensor 2011-11-23 Wojciech Dworakowski Poland Chapter Leader SecuRing wojciech.dworakowski@owasp.org +48506184550 Copyright The Foundation Permission is granted to

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych

Bezpieczeństwo systemów komputerowych Bezpieczeństwo systemów komputerowych Zagrożenia dla aplikacji internetowych Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 15 grudnia 2015 Lista zagadnień Wstrzykiwanie

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Najgroźniejsze ataki na serwer WWW Najgroźniejsze ataki na serwer WWW Cross-site scripting (XSS) SQL injection Denial

Bardziej szczegółowo

INSTYTUT IMMUNOLOGII I TERAPII DOŚWIADCZALNEJ im. Ludwika Hirszfelda Polska Akademia Nauk

INSTYTUT IMMUNOLOGII I TERAPII DOŚWIADCZALNEJ im. Ludwika Hirszfelda Polska Akademia Nauk INSTYTUT IMMUNOLOGII I TERAPII DOŚWIADCZALNEJ im. Ludwika Hirszfelda Polska Akademia Nauk ul. Rudolfa Weigla 12, 53-114 Wrocław tel. / fax. (4871) 37-09-997, http://www.iitd.pan.wroc.pl NIP: 896-000-56-96;

Bardziej szczegółowo

Jak bezpieczne są Twoje dane w Internecie?

Jak bezpieczne są Twoje dane w Internecie? Politechnika Krakowska im. Tadeusza Kościuszki Wydział Fizyki, Matematyki i Informatyki Jak bezpieczne są Twoje dane w Internecie? Dawid Płoskonka, Łukasz Winkler, Jakub Woźniak, Konrad Żabicki Plan prezentacji

Bardziej szczegółowo

Open(Source) Web Application Security Project

Open(Source) Web Application Security Project Open(Source) Web Application Security Project 2014-05-14 Wojciech Dworakowski, SecuRing Poland Chapter Leader Copyright The Foundation Permission is granted to copy, distribute and/or modify this document

Bardziej szczegółowo

Palo Alto firewall nowej generacji

Palo Alto firewall nowej generacji Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu

Bardziej szczegółowo

CYBEROAM Unified Treatment Management, Next Generation Firewall

CYBEROAM Unified Treatment Management, Next Generation Firewall CYBEROAM Unified Treatment Management, Next Generation Firewall Spis: 1. Cyberoam Technologies/portfolio 2. Funkcjonalności Cyberoam 3. Wyróżniki, przewagi na rynku 4. Interfejs i zarządzanie 5. Program

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI ORAZ POLITYKA PLIKÓW COOKIES W Sowa finanse

POLITYKA PRYWATNOŚCI ORAZ POLITYKA PLIKÓW COOKIES W Sowa finanse POLITYKA PRYWATNOŚCI ORAZ POLITYKA PLIKÓW COOKIES W Sowa finanse I. Definicje Niżej wymienione pojęcia użyte w Polityce prywatności lub Polityce Plików cookies należy rozumieć następująco: Administrator

Bardziej szczegółowo

Usługi sieciowe systemu Linux

Usługi sieciowe systemu Linux Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do

Bardziej szczegółowo

Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. Open Source Day 2013 O mnie Leszek Miś IT Security Architect RHCA/RHCSS

Bardziej szczegółowo

6. Bezpieczeństwo przy współpracy z bazami danych

6. Bezpieczeństwo przy współpracy z bazami danych 6. Bezpieczeństwo przy współpracy z bazami danych 6.1. Idea ataku SQL injection Atak znany jako SQL injection jest możliwy wtedy, gdy użytkownik ma bezpośredni wpływ na postać zapytania wysyłanego do bazy

Bardziej szczegółowo

Zagrożenia trywialne. Zagrożenia bezpieczeństwa aplikacji internetowych. Parametry ukryte. Modyfikowanie parametrów wywołania

Zagrożenia trywialne. Zagrożenia bezpieczeństwa aplikacji internetowych. Parametry ukryte. Modyfikowanie parametrów wywołania Zagrożenia trywialne Zagrożenia bezpieczeństwa aplikacji internetowych Rozwiązania charakterystyczne dla fazy rozwoju opisy rozpoznanych błędów, debugging, komentarze poprzednie wersje plików (cp plik.jsp

Bardziej szczegółowo

ActiveXperts SMS Messaging Server

ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych

Bardziej szczegółowo

Tworzenie witryn internetowych PHP/Java. (mgr inż. Marek Downar)

Tworzenie witryn internetowych PHP/Java. (mgr inż. Marek Downar) Tworzenie witryn internetowych PHP/Java (mgr inż. Marek Downar) Rodzaje zawartości Zawartość statyczna Treść statyczna (np. nagłówek, stopka) Layout, pliki multimedialne, obrazki, elementy typograficzne,

Bardziej szczegółowo

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór

Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór S t r o n a ǀ 1 z 5 Załącznik nr 1 do zapytania ofertowego Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór I. Definicje. 1. Dostawca

Bardziej szczegółowo

Program szkolenia: Bezpieczny kod - podstawy

Program szkolenia: Bezpieczny kod - podstawy Program szkolenia: Bezpieczny kod - podstawy Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: Bezpieczny kod - podstawy Arch-Sec-intro Bezpieczeństwo developerzy 3 dni 75% wykłady

Bardziej szczegółowo

Aspekty bezpieczeństwa sieci i aplikacji w CPD Grzegorz Wróbel

Aspekty bezpieczeństwa sieci i aplikacji w CPD Grzegorz Wróbel Aspekty bezpieczeństwa sieci i aplikacji w CPD Grzegorz Wróbel 1 ść no ral eg Int Po ufn oś ć Mechanizmy kontroli logicznej w obrębie sieci Ciągłość pracy/osiągalność 2 Wstęp do zarządzania bezpieczeństwem

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Projektowani Systemów Inf.

Projektowani Systemów Inf. Projektowani Systemów Inf. Wykład VII Bezpieczeństwo Copyrights by Arkadiusz Rzucidło 1 Bezpieczeństwo Bezpieczeństwo związane z danymi Konstrukcja magazynów danych Mechanizmy zapisu i modyfikacji danych

Bardziej szczegółowo

OWASP i Top 10 Sposób tworzenia Top 10 Czym jest a czym NIE jest Top 10? Zmiany w wersji 2013 Omówienie nowych podatności na liście Podsumowanie

OWASP i Top 10 Sposób tworzenia Top 10 Czym jest a czym NIE jest Top 10? Zmiany w wersji 2013 Omówienie nowych podatności na liście Podsumowanie OWASP i Top 10 Sposób tworzenia Top 10 Czym jest a czym NIE jest Top 10? Zmiany w wersji 2013 Omówienie nowych podatności na liście Podsumowanie ponad Top 10 Misja: Poprawa stanu bezpieczeństwa aplikacji

Bardziej szczegółowo

24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 1

24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 1 24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 1 Norma bezpieczeństwa PCI DSS Korzyści i problemy implementacji Wojciech Śronek, Zespół Administratorów Sieci, Grupa Allegro

Bardziej szczegółowo

Sprawozdanie nr 4. Ewa Wojtanowska

Sprawozdanie nr 4. Ewa Wojtanowska Sprawozdanie nr 4 Ewa Wojtanowska Zad.1 Korzystając z zasobów internetu zapoznałam się z dokumentami: RFC 1945 i RFC 2616. Zad.2 Badanie działania protokołu http Zad.3 Zad.4 URL (ang. Uniform Resource

Bardziej szczegółowo

Bazy danych 2. Wykład 1

Bazy danych 2. Wykład 1 Bazy danych 2 Wykład 1 Sprawy organizacyjne Materiały i listy zadań zamieszczane będą na stronie www.math.uni.opole.pl/~ajasi E-mail: standardowy ajasi@math.uni.opole.pl Sprawy organizacyjne Program wykładu

Bardziej szczegółowo

Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia Opis Przedmiotu Zamówienia 1. Przedmiot zamówienia Przedmiotem zamówienia jest świadczenie usługi hostingu systemów należących do Zamawiającego przez okres 12 miesięcy zgodnie z niniejszym OPZ oraz załącznikami.

Bardziej szczegółowo

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. Cel prezentacji Spojrzymy na dane i serwery SQL z perspektywy cyberprzestępcy, omówimy

Bardziej szczegółowo

Zarządzanie sesją w aplikacjach Internetowych. Kraków, 2008-10-23 Paweł Goleń

Zarządzanie sesją w aplikacjach Internetowych. Kraków, 2008-10-23 Paweł Goleń Zarządzanie sesją w aplikacjach Internetowych Kraków, 2008-10-23 Paweł Goleń Agenda Po co sesje w aplikacjach internetowych Sposoby przekazywania identyfikatorów Sposoby ochrony Cookie Analiza identyfikatora

Bardziej szczegółowo

Cookie Policy. 1. Informacje ogólne.

Cookie Policy. 1. Informacje ogólne. Cookie Policy 1. Informacje ogólne. 1. Operatorem Serwisu jest Artur Kowalski http://inzynieria.pro 2. Serwis realizuje funkcje pozyskiwania informacji o użytkownikach i ich zachowaniu w następujący sposób:

Bardziej szczegółowo

Uwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem).

Uwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem). 1. Konfiguracja serwera VPN 1.1. LDAP/AD 1.2. Ustawienia ogólne 1.3. Konto SSL 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na

Bardziej szczegółowo

DOKUMENTACJA TECHNICZNA SMS API MT

DOKUMENTACJA TECHNICZNA SMS API MT DOKUMENTACJA TECHNICZNA SMS API MT Mobitex Telecom Sp.j., ul. Warszawska 10b, 05-119 Legionowo Strona 1 z 5 Ten dokument zawiera szczegółowe informacje odnośnie sposobu przesyłania requestów do serwerów

Bardziej szczegółowo

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja ZPKSoft WDoradca 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja 1. Wstęp ZPKSoft WDoradca jest technologią dostępu przeglądarkowego do zasobów systemu ZPKSoft Doradca.

Bardziej szczegółowo

Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania.

Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania. Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania. Założenia projektowe systemu NETDOC. część 1: założenia ogólne i funkcjonalność rdzenia systemu Założenia ogólne Celem projektu jest

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) Spis treści Dzień 1 I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami

Bardziej szczegółowo

Dokumentacja techniczna. Młodzieżowe Pośrednictwo Pracy

Dokumentacja techniczna. Młodzieżowe Pośrednictwo Pracy Dokumentacja techniczna Młodzieżowe Pośrednictwo Pracy Spis Treści 1. Widok ogólny architektury MPP... 3 2. Warstwy systemu... 5 3. Struktura systemu/komponentów... 7 3.1 Aplikacje... 7 3.2 Biblioteki...

Bardziej szczegółowo

Połączenie VPN aplikacji SSL. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile aplikacji SSL 1.3. Konto SSL 1.4. Grupa użytkowników

Połączenie VPN aplikacji SSL. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile aplikacji SSL 1.3. Konto SSL 1.4. Grupa użytkowników 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile aplikacji SSL 1.3. Konto SSL 1.4. Grupa użytkowników 2. Konfiguracja klienta VPN 2.1. Ustawienia ogólne 2.2. Aplikacja VNC 2.3. Aplikacja

Bardziej szczegółowo

Dokumentacja smsapi wersja 1.4

Dokumentacja smsapi wersja 1.4 Dokumentacja smsapi wersja 1.4 1. Wprowadzenie Platforma smsapi została skierowana do użytkowników chcących rozbudować swoje aplikacje o system wysyłania smsów. Aplikacja ta w prosty sposób umożliwia integrację

Bardziej szczegółowo

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń

Bardziej szczegółowo

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne

Bardziej szczegółowo

Agenda. Quo vadis, security? Artur Maj, Prevenity

Agenda. Quo vadis, security? Artur Maj, Prevenity Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego.

Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego. Sz@rk Server - konfigurowanie systemu Sz@rk Server jest serwerem aplikacji z wydzieloną logiką biznesową, pracującym w architekturze opartej o usługi (SOA). Dane pomiędzy serwerem i klientami przesyłane

Bardziej szczegółowo

Szczegółowe informacje dotyczące przekazywania do Bankowego Funduszu Gwarancyjnego informacji kanałem teletransmisji

Szczegółowe informacje dotyczące przekazywania do Bankowego Funduszu Gwarancyjnego informacji kanałem teletransmisji Szczegółowe informacje dotyczące przekazywania do Bankowego Funduszu Gwarancyjnego informacji kanałem teletransmisji Niniejsze szczegółowe informacje odnoszą się do informacji przekazywanych do Bankowego

Bardziej szczegółowo

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 NetCrunch 7 monitoruje systemy MS Windows bez instalowania dodatkowych agentów. Jednakże, ze względu na zaostrzone zasady bezpieczeństwa, zdalne monitorowanie

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE

OCHRONA PRZED RANSOMWARE OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

Oracle Application Express -

Oracle Application Express - Oracle Application Express - Wprowadzenie Wprowadzenie Oracle Application Express (dawniej: HTML DB) to narzędzie do szybkiego tworzenia aplikacji Web owych korzystających z bazy danych Oracle. Od użytkownika

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja

Bardziej szczegółowo

oprogramowania F-Secure

oprogramowania F-Secure 1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do

Bardziej szczegółowo

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym 1 Wprowadzenie do środowiska Oracle APEX, obszary robocze, użytkownicy Wprowadzenie Plan Administracja obszarem roboczym 2 Wprowadzenie Co to jest APEX? Co to jest APEX? Architektura Środowisko Oracle

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

E-commerce. Genialnie proste tworzenie serwisów w PHP i MySQL.

E-commerce. Genialnie proste tworzenie serwisów w PHP i MySQL. E-commerce. Genialnie proste tworzenie serwisów w PHP i MySQL. Autor: Larry Ullman Poznaj zasady wirtualnego handlu i zarabiaj prawdziwe pieniądze Jak stworzyć doskonałą witrynę sklepu internetowego? Jak

Bardziej szczegółowo

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne

Bardziej szczegółowo

DLP i monitorowanie ataków on-line

DLP i monitorowanie ataków on-line DLP i monitorowanie ataków on-line Robert Kępczyński Senior Consultant Jakimi kanałami wyciekają wrażliwe dane? 1. Styk z Internetem (poczta elektroniczna, Webmail, HTTP, etc.) 2. Zewnętrzne nośniki (pendrive,

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych.

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki support-mic@man.poznan.pl 1 Plan prezentacji: 1. Wstęp

Bardziej szczegółowo

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy Xopero Backup Build your private cloud backup environment Rozpoczęcie pracy 07.05.2015 Spis treści Wstęp... 2 Pobierz aplikację Management Center... 2 Przygotuj Xopero do pracy... 3 Zmień hasło administratora...

Bardziej szczegółowo

Cemarol Sp. z o.o. Polityka prywatności (pliki cookies) 1. Informacje ogólne.

Cemarol Sp. z o.o. Polityka prywatności (pliki cookies) 1. Informacje ogólne. Polityka prywatności (pliki cookies) 1. Informacje ogólne. Cemarol Sp. z o.o. 1. Operatorem Serwisu www.powiat-lebork.com jest Cemarol sp. z o.o. z siedzibą w Kobylnicy (76-251), Kobylnica, ul. Główna

Bardziej szczegółowo

Języki programowania wysokiego poziomu. Ćwiczenia

Języki programowania wysokiego poziomu. Ćwiczenia Języki programowania wysokiego poziomu Ćwiczenia Języki programowania Ćwiczenia Strukturalny HTML Arkusze CSS Formularze HTML i PHP Baza danych MySQL Forum internetowe Strukturalny HTML Zadania Dokument

Bardziej szczegółowo

Zakres tematyczny dotyczący kursu PHP i MySQL - Podstawy pracy z dynamicznymi stronami internetowymi

Zakres tematyczny dotyczący kursu PHP i MySQL - Podstawy pracy z dynamicznymi stronami internetowymi Zakres tematyczny dotyczący kursu PHP i MySQL - Podstawy pracy z dynamicznymi stronami internetowymi 1 Rozdział 1 Wprowadzenie do PHP i MySQL Opis: W tym rozdziale kursanci poznają szczegółową charakterystykę

Bardziej szczegółowo

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science Systemy internetowe Wykład 5 Architektura WWW Architektura WWW Serwer to program, który: Obsługuje repozytorium dokumentów Udostępnia dokumenty klientom Komunikacja: protokół HTTP Warstwa klienta HTTP

Bardziej szczegółowo

Kurs rozszerzony języka Python

Kurs rozszerzony języka Python Środowisko Django, cz. 3 19 stycznia 2018 Plan wykładu 1 2 Konstrukcja formularzy Walidacja i zapis 3 Ograniczenie dostępu 4 Plan wykładu 1 2 Konstrukcja formularzy Walidacja i zapis 3 Ograniczenie dostępu

Bardziej szczegółowo

Webapplication Security Pentest Service

Webapplication Security Pentest Service Webapplication Security Pentest Service Usługa WSPS ma na celu odnalezienie w badanym serwisie internetowym luk bezpieczeństwa, umożliwiających osobom niepowołanym dostęp do danych serwisu internetowego,

Bardziej szczegółowo

Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych

Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych Firewalle aplikacyjne - Zabezpieczanie aplikacji internetowych Wojciech Dworakowski Agenda Dlaczego tradycyjne mechanizmy nie wystarczają? Wykorzystanie zaawansowanych firewalli Firewalle aplikacyjne architektura

Bardziej szczegółowo

Połączenie VPN SSL Web Proxy. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile SSL Web Proxy 1.3. Konto SSL 1.4. Grupa użytkowników

Połączenie VPN SSL Web Proxy. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile SSL Web Proxy 1.3. Konto SSL 1.4. Grupa użytkowników 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile SSL Web Proxy 1.3. Konto SSL 1.4. Grupa użytkowników 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura

Bardziej szczegółowo

Rejestracja użytkownika Bentley Często zadawane pytania techniczne

Rejestracja użytkownika Bentley Często zadawane pytania techniczne Jestem administratorem i zapomniałem swojego hasła do User Management (zarządzania użytkownikami). Co mogę zrobić? Jeśli nie pamiętasz swojego hasła, wykorzystaj swój adres e-mail jako login i wybierz

Bardziej szczegółowo

Budowa aplikacji ASP.NET z wykorzystaniem wzorca MVC

Budowa aplikacji ASP.NET z wykorzystaniem wzorca MVC Akademia MetaPack Uniwersytet Zielonogórski Budowa aplikacji ASP.NET z wykorzystaniem wzorca MVC Krzysztof Blacha Microsoft Certified Professional Budowa aplikacji ASP.NET z wykorzystaniem wzorca MVC Agenda:

Bardziej szczegółowo

INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid

INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Bartłomiej Balcerek Wrocławskie Centrum Sieciowo-Superkomputerowe Plan prezentacji Podstawowe pojęcia z dziedziny gridów Definicja

Bardziej szczegółowo

Sieci komputerowe i bazy danych

Sieci komputerowe i bazy danych Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia

Bardziej szczegółowo

Deduplikacja danych. Zarządzanie jakością danych podstawowych

Deduplikacja danych. Zarządzanie jakością danych podstawowych Deduplikacja danych Zarządzanie jakością danych podstawowych normalizacja i standaryzacja adresów standaryzacja i walidacja identyfikatorów podstawowa standaryzacja nazw firm deduplikacja danych Deduplication

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Typy przetwarzania. Przetwarzanie zcentralizowane. Przetwarzanie rozproszone

Typy przetwarzania. Przetwarzanie zcentralizowane. Przetwarzanie rozproszone Typy przetwarzania Przetwarzanie zcentralizowane Systemy typu mainfame Przetwarzanie rozproszone Architektura klient serwer Architektura jednowarstwowa Architektura dwuwarstwowa Architektura trójwarstwowa

Bardziej szczegółowo

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia

Bardziej szczegółowo

Konfiguracja zapory Firewall w systemie Debian.

Konfiguracja zapory Firewall w systemie Debian. Konfiguracja zapory Firewall w systemie Debian. www.einformatyka.com.pl W zasadzie istnieje bardzo niewiele wirusów przeznaczonych na systemy z rodziny Unix lecz nie oznacza to że jesteśmy całkowicie bezpieczni.

Bardziej szczegółowo