Funkcjonalność ochrony przed intruzami w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń IPS
|
|
- Antoni Niemiec
- 8 lat temu
- Przeglądów:
Transkrypt
1 Funkcjonalność ochrony przed intruzami w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń IPS Produkty zabezpieczeń typu UTM (ang. unified threat management) to urządzenia, w których zawarte zostało wiele funkcji, tzn. firewall, VPN, IPS, antywirus, antyspam i filtracja URL. Możliwości produktów UTM są często stawiane na równi ze specjalizowanymi rozwiązaniami zabezpieczeń. UTM posiadają zaimplementowanych wiele modułów ochrony, ale ich jakość i funkcjonalność jest bardzo ograniczona. Firmy dokonujące wyboru określonego rozwiązania zabezpieczeń powinny nie tylko sugerować się ceną produktów, ale także sprawdzić czy oferowane funkcje bezpieczeństwa są odpowiednie. W opracowaniu zostały przedstawione funkcje Intrusion Prevention System (IPS) dostępne w UTM na przykładzie urządzeń Fortigate firmy Fortinet oraz funkcje specjalizowanego rozwiązania IPS na przykładzie rozwiązania NetScreen Intrusion Detection and Prevention (IDP) firmy Juniper Networks. Omówione zostały tylko podstawowe, dostępne w konsoli graficznej, elementy konfiguracji IPS urządzeń UTM oraz specjalizowanych rozwiązań zabezpieczeń (tzn. bez ustawień w plikach konfiguracyjnych i linii poleceń CLI). W przypadku specjalizowanych rozwiązań zabezpieczeń IPS nie ma możliwości, aby przedstawić w sposób interesujący dla czytelnika wszystkie ich właściwości i dostępne ustawienia konfiguracyjne. Funkcje IPS dostępne w urządzeniu UTM: Wykrywanie i blokowanie ataków na podstawie bazy sygnatur. Logowanie zdarzeń z możliwości ich przeglądu, raportowania i generowania alarmów. Funkcje IPS specjalizowanego rozwiązania zabezpieczeń: Wykrywanie i blokowanie penetracji i ataków wykonywanych przez intruzów i robaki internetowe za pomocą wielu metod detekcji (m.in. Stateful Signatures, Protocol Anomalies, Traffic Anomalies, Spoofing Detection, Layer 2 Detection, Backdoor Detection, Denial of Service Detection, Network Honeypot). Wykrywanie sytuacji przełamania zabezpieczeń (m.in. zainstalowanych w sieci robaków, Backdoor i Trojan) za pomocą technik analizy heurystycznej (Backdoor Detection) oraz analizy zmian stanu chronionych systemów (Security Profiler). Oszukiwanie intruzów za pomocą technik Network Honeypot (przeciwdziałanie technikom skanowania i fingerprint, szybkie identyfikowanie intruzów). Wykrywanie ataków (D)DoS przez sygnatury i analizę ruchu sieciowego (przekroczenie wartości progowych). Wykrywanie nowych komputerów w sieci (np. nielegalnie podłączonych intruzów) za pomocą mechanizmu Security Profiler. Monitorowanie stanu bezpieczeństwa (m.in. wykrywanie robaków działających na stacjach pracowników). Śledzenie adresów IP wskazanych jako podejrzane. Wspomaganie administratorów w zakresie wyjaśniania zaistniałych naruszeń bezpieczeństwa. Korelacja zdarzeń i wyjaśnianie incydentów (Log Investigator, Quick Reports). Kontrola szyfrowanych sesji SSL. Wykrywanie rodzajów i wersji chronionych systemów (Security Profiler) CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE
2 Powiadamianie administratorów oraz logowanie zdarzeń przez określony czas po ataku i przed atakiem (analiza całości ruchu). Definiowanie obsługi nowych zdarzeń przez graficzny edytor obiektów ataków. Raporty generowane i wyświetlane w czasie rzeczywistym (nawet z wielu milionów rekordów). Wykrywanie pracowników nie przestrzegających zasad wykorzystania systemu informatycznego (Violation Objects Manager). Kompletowanie danych (m.in. składanie pakietów poddanych fragmentacji, eliminacja retransmisji) Normalizacja danych (m.in. translacja różnych formatów i systemów kodowania danych) Śledzenie połączeń, przepływu i strumieni (m.in. klient-serwer, serwer-klient, kanały sterowania i danych, negocjacje TCP) Wykrywanie i blokowanie ataków i innych niedozwolonych działań Zasady kontroli ruchu sieciowego w systemie zabezpieczeń NetScreen-IDP 2006 CLICO Sp. z o.o. Wszelkie prawa zastrzeżone 2
3 Funkcje IPS w urządzeniu UTM (przykład Fortigate) Konsola administratora urządzenia Fortigate dostępna jest przez przeglądarkę WWW 1. W zakresie ochrony przed intruzami (IPS) konfiguracja polega na włączeniu lub wyłączeniu poszczególnych ataków dostępnych w bazie urządzenia. Baza ataków podzielona jest na dwie kategorie: Signature (sygnatury ataków) i Anomaly 2 (anomalie ruchu). 1 2 Administracja Fortigate może także odbywać się za pomocą oddzielnego urządzenia FortiManager. W kategorii Anomaly zawartych jest ok. 30 prostych anomalii ruchu sieciowego. W innych rozwiązaniach zabezpieczeń takie funkcje realizuje sam firewall (np. w firewallach Juniper NetScreen) CLICO Sp. z o.o. Wszelkie prawa zastrzeżone 3
4 Sygnatury włączone w konfiguracji IPS mogą zostać aktywowane w poszczególnych politykach. Istnieje także możliwość definiowania własnych sygnatur. Dostrajanie konfiguracji IPS jest możliwe przez polecania CLI. Informacje nt. działania IPS można odczytać z logu urządzenia 3. 3 Do zbierania logów i tworzenia raportów można także wykorzystać oddzielne urządzenie FortiAnalyzer lub oprogramowanie FortiReporter instalowane na Microsoft Windows odbierające logi za pomocą Syslog CLICO Sp. z o.o. Wszelkie prawa zastrzeżone 4
5 Funkcje IPS w specjalizowanym rozwiązaniu zabezpieczeń (przykład Juniper NetScreen-IDP) Implementacja zabezpieczeń IPS System Network IPS występuje zwykle jako system uzupełniający i ubezpieczający firewall. Wdrożenie skutecznego systemu ochrony przed atakami z sieci wymaga uwzględnienia wielu aspektów i włączenia odpowiednich mechanizmów zabezpieczeń, m.in.: Utrudnianie skanowania i rozpoznawania systemów. Wykrywanie skanowania i prób penetracji. Ochrona przed atakami exploit. Wykrywanie i blokowanie połączeń z backdoor. Ochrona przed atakami destrukcyjnymi i destabilizującymi (D)DoS. Definiowanie nowych ataków i zdarzeń. Blokowanie pakietów z niewłaściwą adresacją (Anti-Spoofing). Ochrona serwisów dostępnych na niestandardowych portach. Ustalenie zasad kontroli dostępu w sieci. Utrudnianie skanowania i rozpoznawania systemów Przed wykonaniem ataków intruzi zwykle dokonują rozpoznania obiektów ataku tak, aby dobrać odpowiednie narzędzia. Włączenie mechanizmu Network Honeypot ma na celu przekazywanie intruzom nieprawdziwych informacji nt. dostępnych usług systemu (zwykle przedstawianie usług specyficznych dla innej klasy systemów). Skanowanie portów wraz z techniką TCP/IP fingerprint pozwala intruzowi na ustalenie dostępnych usług sieciowych oraz rodzaju systemu operacyjnego serwera. W przypadku zastosowania zabezpieczeń NetScreen-IDP (Network Honeypot) intruz otrzymuje wiele nieprawdziwych informacji utrudniających prowadzenie dalszego ataku (np. na serwerze MS Windows zostają rozpoznane usługi specyficzne dla serwerów Unix) CLICO Sp. z o.o. Wszelkie prawa zastrzeżone 5
6 Wykrywanie skanowania i prób penetracji Włączenie w polityce bezpieczeństwa kategorii ataków Network Scanner Identification ma na celu wykrywanie skanowania i prób penetracji. System zabezpieczeń identyfikuje podstawowe techniki skanowania oraz rozpoznawania systemów operacyjnych i aplikacji, a także techniki specyficzne dla określonych narzędzi (np. Nessus, NMAP) CLICO Sp. z o.o. Wszelkie prawa zastrzeżone 6
7 Dostępny w NetScreen-IDP mechanizm wykrywania anomalii ruchu sieciowego Traffic Anomalies odpowiada za identyfikowanie i blokowanie ataków DoS (Session Count) polegających na nawiązywaniu dużej liczny sesji oraz identyfikowaniu różnych technik skanowania i identyfikacji systemów, m.in.: TCP/UDP Scan - skanowanie wykrywane, gdy z jednego adresu IP w określonym czasie wykonywana jest określona liczba prób połączenia do różnych portów TCP/UDP chronionego systemu, Distributed Scan - skanowanie wykrywane, gdy z wielu adresów IP jednocześnie wykonywane jest skanowanie portów TCP/UDP chronionego systemu, ICMP Sweep skanowanie wykrywane, gdy z jednego adresu IP wysyłane są zapytania ICMP Ping do wielu adresów w sieci w celu ustalenia ich dostępności, Network Scan skanowanie wykrywane, gdy z jednego adresu IP wykonywane jest skanowanie portów TCP/UDP wielu chronionych systemów. Ochrona przed atakami exploit W polityce bezpieczeństwa NetScreen-IDP włączamy kategorie ataków exploit specyficzne dla chronionych zasobów systemu informatycznego. Dla przykładu, w przypadku chronionego serwera Microsoft Internet Information Server włączamy kategorie ataków istotne dla tego systemu (m.in. kategorie Microsoft IIS o priorytecie Critical, High i Medium). Prze obecnej liczbie sygnatur ataków, na jakiej operują systemy IDS/IPS (ponad 3,000) polityka bezpieczeństwa odgrywa bardzo istotną rolę. W systemie zabezpieczeń NetScreen- IDP jest ona oparta na jasno sprecyzowanych logicznych regułach, wynikających z realizowanych zadań ochrony wskazanych zasobów systemu informatycznego. W rozwiązaniach IPS opartych na starej generacji systemach IDS konfiguracja zabezpieczeń polega głównie na przeglądaniu bazy ataków i włączaniu/wyłączaniu sygnatur bez możliwości wskazania jakiej komunikacji dotyczą. Przez to systemy te wykonują analizę ruchu sieciowego w sposób nielogiczny (np. komunikacja do serwera DNS sprawdzana jest pod kątem ataków HTTP), a w konsekwencji wykrywają i rejestrują zdarzenia nieistotne z punktu widzenia bezpieczeństwa sieci chronionej (m.in. fałszywe alarmy). Pewnym złagodzeniem skutków braku precyzyjnej polityki bezpieczeństwa może być korelowanie rejestrowanych przez IPS logów z wynikami skanera, za pomocą którego ustala się jakie aplikacje występują na chronionych serwerach. W praktycznym działaniu jest to jednak mało pomocne, ponieważ skaner nie jest w stanie ustalić rodzaju wielu aplikacji. Serwery sieciowe ze względów bezpieczeństwa ukrywają swoją tożsamość (np. serwer pocztowy Qmail przedstawia się w sieci jako MS Exchange) CLICO Sp. z o.o. Wszelkie prawa zastrzeżone 7
8 Precyzyjne reguły polityki bezpieczeństwa Network IPS zapewniają efektywną pracę zabezpieczeń, co ma duże znaczenie w sieciach wewnętrznych o wysokiej przepływności i intensywności ruchu. Analizie w zakresie identyfikowania ataków poddawana jest tylko komunikacja istotna w odniesieniu do chronionych zasobów systemu informatycznego. Generowana liczba alarmów jest stosunkowo niewielka, za to posiadają one dużą wartość informacyjną. Jaki ruch sieciowy podlega inspekcji? Czego należy szukać (m.in. jakich rodzajów ataków)? Jakie działania należy podejmować w razie wykrycia zdarzenia? Wykrywanie i blokowanie połączeń z backdoor W razie przeprowadzenia udanego włamania do systemu i zainstalowania backdoor intruz bez wykonywania ataków może uzyskiwać do niego nieupoważniony dostęp. W systemie zabezpieczeń NetScreen-IDP występują dwie metody przeciwdziałania takim sytuacjom. Włączenie mechanizmu Protocol Anomaly Detection dla chronionych zasobów systemu informatycznego (tzn. w regułach polityki bezpieczeństwa dodajemy odpowiednie kategorie Protocol Anomaly) powoduje, że ruch sieciowy sprawdzany jest pod kątem zgodności z obowiązującymi standardami dla poszczególnych protokołów CLICO Sp. z o.o. Wszelkie prawa zastrzeżone 8
9 Dodatkowo należy skonfigurować mechanizm Backdoor Detection, który poprzez analizę heurystyczną wykrywa specyficzną dla backdoor interakcyjną komunikację. Dla przykładu, dzięki niemu połączenie do backdoor (NetCat na porcie 25-TCP) zostaje po krótkim czasie zablokowane przez zabezpieczenia NetScreen-IDP. Ochrona przed atakami destrukcyjnymi i destabilizującymi (D)DoS Podstawowa ochrona przed atakami (D)DoS realizowana jest przez mechanizm SYN- Protector. Należy włączyć go dla serwerów narażonych na ataki typu SYN-Flooding. Dodatkowo w polityce bezpieczeństwa włączamy ataki (D)DoS specyficzne dla chronionych zasobów systemu informatycznego. W razie wykrycia ataku na strategiczne zasoby systemu informatycznego NetScreen- IDP może na określony czas całkowicie zablokować dostęp dla adresów IP, z których zostały wykonane ataki. Ustawienia te powinny jednak zostać dobrze przemyślane przed ich zastosowaniem. Jest to bardzo mocny mechanizm w rękach administratora, którego zastosowanie należy odpowiednio zaplanować. Przede wszystkim nie należy stosować tego mechanizmu jako reakcji na ataki, które mogą potencjalnie być wykonane z innych adresów IP (np. ataki wykorzystujące IP Spoofing do fałszowania adresów, z których są wysyłane) CLICO Sp. z o.o. Wszelkie prawa zastrzeżone 9
10 Dostrajanie konfiguracji zabezpieczeń Oprócz włączenia odpowiednich mechanizmów ochrony przed atakami należy także zwrócić uwagę na właściwe dostrojenie konfiguracji zabezpieczeń NetScreen-IDP tak, aby uwzględniała ona specyficzne uwarunkowania systemu informatycznego, m.in.: zdefiniowanie nowych ataków i zdarzeń (np. blokowanie specyficznych dla danego kraju aplikacji P2P), ochronę serwisów na niestandardowych portach (tzn. zdefiniowane nowych serwisów i dodanie ich do odpowiednich reguł polityki bezpieczeństwa), blokowanie pakietów z niewłaściwą adresacją (m.in. włączenie mechanizmu Spoofing Detection w celu blokowania napływających z Internetu pakietów zawierających adres źródłowy IP należący do sieci wewnętrznych), ustalenie zasad kontroli dostępu w sieci (np. blokowanie niedozwolonych połączeń z DMZ do sieci wewnętrznej; system NetScreen-IDP może w tym przypadku pełnić rolę firewall). W razie potrzeby można zdefiniować własne sygnatury ataków i zdarzeń. Należy przy tym pamiętać, że w systemie zabezpieczeń NetScreen-IDP wykrywanie ataków odbywa się metodą pełno-stanowych sygnatur (ang. stateful signatures). Zapewnia to wysoką wydajność pracy zabezpieczeń, ponieważ sensory IDP wiedzą gdzie należy szukać określonych sygnatur (np. w pakietach, strumieniach, liniach aplikacyjnych), a kontrola odbywa się w kontekście całej komunikacji. Tworząc własne sygnatury ataków i zdarzeń należy zadbać, aby uwzględniały one sposób ich wyszukiwania w ruchu sieciowym CLICO Sp. z o.o. Wszelkie prawa zastrzeżone 10
11 Poniższy rysunek wyjaśnia na przykładzie różnicę pomiędzy pakietami (ang. packet), strumieniami (ang. stream) oraz liniami (ang. line). Definiowanie sygnatur odbywa się za pomocą graficznej konsoli GUI. Własne sygnatury można bardzo łatwo tworzyć w oparciu o słowa kluczowe (np. wykrywanie i blokowanie przesyłek pocztowych zawierających w treści słowo poufne ). W przypadku bardziej złożonych ataków nie jest to jednak trywialne. W tym celu należy bowiem potrafić definiować sygnatury poprzez wyrażenia regularne (ang. regular expressions). Zapytanie klienta HTTP (np. przeglądarki Web) GET /dane/lista.html /HTTP1.1 Host: Pakiety GET /da ne/lista. html /HT TP1.1<CR> <LF>Host: a.pl<cr> <LF> Strumień GET /dane/lista.html /HTTP1.1<CR><LF>Host: Linie GET /dane/lista.html /HTTP1.1<CR><LF> Host: Poniżej przedstawiona została przykładowa sygnatura do wykrywania niedozwolonych znaków w wartościach parametrach (URL GET) wprowadzanych do aplikacji Web (sygnatura: (= [a-z] [0-9] [A-Z])+ Negate) 2006 CLICO Sp. z o.o. Wszelkie prawa zastrzeżone 11
12 Ataki złożone można definiować za pomocą obiektów Compound Attacks gdzie wykrycie ataku odbywa się w razie wystąpienia wielu różnych zdarzeń. Możliwe jest przy tym łączenie sygnatur z anomaliami protokołów i ustalanie czy zdarzenia muszą występować po kolei. Za pomocą tego mechanizmu można np. wykrywać aplikacje P2P (np. SKYPE) oraz robaki internetowe, które najpierw atakują system, a następnie się w nim instalują CLICO Sp. z o.o. Wszelkie prawa zastrzeżone 12
13 Monitorowanie stanu bezpieczeństwa Graficzna konsola Dashboard wyświetla w czasie rzeczywistym wybrane statystyki z funkcjonowania sieci i zabezpieczeń (m.in. najczęściej wykonywane ataki, najczęstsze źródła ataków, najczęstsze cele ataków, status elementów systemu zabezpieczeń) CLICO Sp. z o.o. Wszelkie prawa zastrzeżone 13
14 Analiza rejestrowanych zdarzeń Administrator NetScreen-IDP na bieżąco dokonuje analizy bezpieczeństwa systemu informatycznego z użyciem dedykowanych narzędzi. Za pomocą Log Viewer przegląda zdarzenia zarejestrowane przez poszczególne sensory IDP. W czasie rzeczywistym wyświetlane są rekordy logów w formacie tabeli z możliwością definiowania specyficznych reguł filtracji oraz selekcji danych. Zdarzenia mogą być także przeglądane za pomocą polecenia logviewer. Zdarzenia zarejestrowane w logu IDP mogą zostać zapisane do innego formatu (m.in. pliku PDF, Postscript, XML, CSV) lub wyeksportowane do bazy SQL, serwera Syslog, menadżera SNMP, bądź przesłane na wskazane konto serwera SMTP. Odbywa się to z konsoli GUI oraz polecenia log2action CLICO Sp. z o.o. Wszelkie prawa zastrzeżone 14
15 Administrator IDP przeglądając zarejestrowane zdarzenia za pomocą Log Viewer może szybko dowiedzieć się, jaki jest dokładny opis zdarzenia (definicja sygnatury ataku), na podstawie której reguły i polityki został stworzony wpis oraz jak dokładnie przebiegała sesja, w której dokonano ataku CLICO Sp. z o.o. Wszelkie prawa zastrzeżone 15
16 Wykrywanie i wyjaśnianie naruszeń bezpieczeństwa Dane odczytywane z wielu sensorów IDP są za pomocą Log Investigator poddawane w czasie rzeczywistym korelacji i analizie. Administrator zabezpieczeń bez konieczności generowania raportu z logów historycznych może dowiedzieć się kto wykonywał ataki na określone zasoby w sieciach chronionych, ile takich zdarzeń wystąpiło w określonym czasie oraz jakie ataki i błędy bezpieczeństwa zostały przez intruzów wykorzystane. Za pomocą Log Investigator administrator zabezpieczeń na jednym ekranie przegląda interakcyjną tabelę z zestawieniem listy intruzów i zaatakowanych przez nich systemów (oś Y i X). W polach tabeli Log Investigator znajduje się liczba wykrytych ataków. Dane zawarte w tabeli odnoszą się do wskazanego przez administratora okresu czasu (np. ostatnie 2 godziny). Prawym przyciskiem myszki administrator odczytuje z tabeli jakie dokładnie ataki zostały wykonane przez intruza, jakie usługi były atakowane, w jakim czasie zostały wykonane ataki oraz inne dane z tym związane (np. reakcja systemu zabezpieczeń) CLICO Sp. z o.o. Wszelkie prawa zastrzeżone 16
17 Przeglądane w Log Viewer zdarzenia mogą zostać za pomocą Quick Report poddane korelacji w czasie rzeczywistym w odniesieniu do innych, związanych z nimi zdarzeń (np. w czasu ostatnich 12 godzin). W celu dokładniejszego wyjaśnienia zdarzeń administrator może przeanalizować sesje związane z zarejestrowanymi atakami (np. 20 pakietów przed i 10 pakietów po ataku). W systemie zabezpieczeń IDP dostępne są do tego celu odpowiednie narzędzia (Packet Viewer). Administrator może to także zrobić z wykorzystaniem innych posiadanych narzędzi (np. Ethereal) CLICO Sp. z o.o. Wszelkie prawa zastrzeżone 17
18 Konsola GUI za pomocą narzędzi Report Manager prezentuje tworzone w czasie rzeczywistym zestawienia i statystyki. Administratorzy mają do dyspozycji ponad 20 predefiniowanych raportów. W razie potrzeby mogą definiować dowolne własne raporty CLICO Sp. z o.o. Wszelkie prawa zastrzeżone 18
19 Wykrywanie sytuacji przełamania zabezpieczeń System zabezpieczeń Juniper NetScreen-IDP w zakresie zarządzania bezpieczeństwem posiada unikalny mechanizm Enterprise Security Profiler. Umożliwia on administratorom wykrywanie sytuacji, kiedy zabezpieczenia systemu informatycznego zostały przełamane (np. atak został wykonany od wewnątrz, intruz wykorzystał do ataku zero day exploit ). Zakres praktycznych zastosowań tego mechanizmu jest b. duży, m.in.: Security Profiler na bieżąco zbiera i automatycznie aktualizuje informacje na temat występujących w sieciach chronionych komputerów oraz zainstalowanych na nich aplikacjach. System zabezpieczeń IDP podnosi alarm w razie zauważenia nowych komputerów bądź aplikacji w sieciach chronionych. Dodatkowo administrator zabezpieczeń za pomocą dedykowanych graficznych narzędzi może sprawdzić jakie zmiany wystąpiły w sieci w określonym okresie czasu (m.in. nowe komputery, nowe aplikacje i otwarte porty). Dzięki temu może wykryć podłączony do sieci wewnętrznej komputer intruza, bądź zainstalowane aplikacje Backdoor/Trojan. Administrator zabezpieczeń IDP za pomocą Security Profiler może bez konieczności skanowania sieci dowiedzieć się jakie wersje aplikacji serwerów i stacji roboczych znajdują się w sieciach chronionych. Na tej podstawie może wykonać analizę podatności systemu informatycznego na znane błędy bezpieczeństwa oraz w razie zauważenia ataku zweryfikować, czy atakowany system jest na to zagrożenie podatny. Sensory IDP analizują komunikację sieciową, odczytują z niej i zapamiętują informacje specyficzne dla użytkowników, komputerów i aplikacji, które mogą być przydatne w procesie zarządzania bezpieczeństwem (m.in. adresy MAC i IP, nazwy NetBIOS, rodzaje kart sieciowych, rodzaje i wersje klientów i serwerów aplikacji, polecenia wydawane aplikacji, itd.). Wykorzystując Security Profiler administrator zabezpieczeń może szybko ustalić jakie zmiany wystąpiły w sieci w określonym czasie (m.in. zidentyfikować nowe aplikacje i otwarte porty, nowe komputery) i dzięki temu wykryć zainstalowane aplikacje Trojan i nielegalnie podłączone do sieci wewnętrznej komputery intruzów, a nawet pracowników łamiących zasady użytkowania systemu informatycznego. Na poniższych rysunkach został przedstawiany efekt połączenia z Trojanem Luzak, jaki został zarejestrowany przez IDP Security Profiler CLICO Sp. z o.o. Wszelkie prawa zastrzeżone 19
20 Powiadomienie administratorów o wykryciu nowego otwartego portu na serwerze Wykrywanie aplikacji Trojan na podstawie analizy zmian w sieci chronionej 2006 CLICO Sp. z o.o. Wszelkie prawa zastrzeżone 20
21 Inną dostępną w systemie zabezpieczeń Juniper NetScreen-IDP metodą wykrywania połączeń z Trojanami jest analiza heurystyczna komunikacji sieciowej. W systemie IDP oprócz detekcji Trojanów poprzez sygnatury i analizę zmian w sieci (Security Profiler) został zaimplementowany do tego celu dedykowany mechanizm Backdoor Detection. Jego działanie polega na wykrywaniu sesji interakcyjnych, typowych dla połączeń z aplikacją Trojan. Metoda ta jest skuteczna w sytuacji, gdy intruz nawiązuje połączenie z zainstalowanym wcześniej Trojanem i komunikacja ta jest monitorowana przez zabezpieczenia IDP. Taka sytuacja może wystąpić gdy Trojan został zainstalowany w sieci wewnętrznej przez użytkownika (umyślnie lub nieświadomie), bądź na skutek ataku exploit, który nastąpił z wykorzystaniem nie opublikowanego błędu bezpieczeństwa lub od wewnątrz sieci z pominięciem zabezpieczeń IPS. Działanie mechanizmu Backdoor Detection jest skuteczne dla większości dostępnych w Internecie aplikacji exploit. Aplikacje te uruchamiają na atakowanym serwerze shellcode, poprzez który intruz uzyskuje dostęp do konsoli zarządzania systemu operacyjnego. Zwykle połączenie z serwerem nie jest szyfrowane. Dopiero poprzez to połączenie intruz może skopiować i zainstalować na serwerze dedykowaną, zwykle trudną do wykrycia aplikację Trojan (np. Setiri). System zabezpieczeń IDP po kilku sekundach pracy intruza z Trojanem blokuje sesję i wyświetla alarm o wykryciu na serwerze nielegalnej aplikacji (patrz rysunek). Wykrycie połączenia z Trojanem poprzez analizę heurystyczną komunikacji sieciowej 2006 CLICO Sp. z o.o. Wszelkie prawa zastrzeżone 21
22 Opracowanie efektywnych narzędzi do wykrywania i wyjaśniania sytuacji przełamania zabezpieczeń stanowi obecnie duże wyzwanie dla producentów zabezpieczeń IPS. Stosowanie do tego celu konwencjonalnych technik detekcji jak sygnatury ataków i analiza zgodności komunikacji ze standardami RFC nie jest wystarczające. Nie istnieją i prawdopodobnie nigdy nie zostaną stworzone zabezpieczenia o stuprocentowej skuteczności. Dlatego też system zabezpieczeń powinien być przygotowany na sytuacje naruszeń bezpieczeństwa, umożliwiać szybkie wykrywanie i wyjaśnianie W logach systemów zabezpieczeń IPS/IDS zwykle znajduje się bardzo wiele zarejestrowanych zdarzeń, nawet do kilku milionów rekordów. Efektywna analiza logów wymaga zastosowania specjalizowanych narzędzi. Do tego celu w systemie zabezpieczeń NetScreen-IDP służy zestaw narzędzi Security Explorer, gdzie zdarzenia są poddawane analizie w reprezentacji graficznej. Za pomocą Security Explorer można w szybki i wygodny sposób wykrywać i wyjaśniać naruszenia bezpieczeństwa CLICO Sp. z o.o. Wszelkie prawa zastrzeżone 22
23 Wyjaśnianie naruszeń bezpieczeństwa Administrator zabezpieczeń NetScreen-IDP ma do dyspozycji różne perspektywy przedstawiające zdarzenia w reprezentacji graficznej. Przykładowy scenariusz analizy potencjalnego naruszenia bezpieczeństwa za pomocą Security Explorer został przedstawiony poniżej. 1. Ustalenie komputerów, z którymi potencjalny intruz komunikował się odbywa się za pomocą perspektywy Peer IPs. Należy zwrócić uwagę na podejrzane lub niedozwolone połączenia (np. dostęp do ważnych serwerów produkcyjnych) CLICO Sp. z o.o. Wszelkie prawa zastrzeżone 23
24 2. Perspektywa Top Destination IPs pokazuje adresy IP, do których określony komputer najczęściej nawiązywał połączenia. W ten sposób można ustalić zakres naruszenia bezpieczeństwa CLICO Sp. z o.o. Wszelkie prawa zastrzeżone 24
25 3. Perspektywa Top Attacks umożliwia ustalenie rodzaju ataków wykonanych z podejrzanego komputera oraz ich liczby. Należy zwrócić uwagę na ataki specyficzne dla występujących w sieciach chronionych aplikacji, które mogły doprowadzić do naruszenia bezpieczeństwa (np. włamania do systemu) CLICO Sp. z o.o. Wszelkie prawa zastrzeżone 25
26 4. Atakowane usługi sieciowe można odczytać za pomocą perspektywy Outbound Services. Bieżąca analiza zdarzeń 2006 CLICO Sp. z o.o. Wszelkie prawa zastrzeżone 26
27 1. Analiza zdarzeń może być prowadzona w szerszym zakresie dla całych sieci. W zakładce Networks możemy wskazać określoną sieć IP i za pomocą perspektywy Top Attacks ustalić ataki, jakie zostały wykonane z tej sieci. 2. W razie zauważenia ataków na określone aplikacje można ustalić, czy takie aplikacje występują w sieci. W tym celu z zakładki Contexts uruchamiamy perspektywę Values CLICO Sp. z o.o. Wszelkie prawa zastrzeżone 27
28 Następnie zaznaczając nazwy określonych aplikacji można ustalić adresy IP systemów, gdzie one funkcjonują. 3. Wykrywanie oznak włamania może odbywać się na podstawie występujących w sieciach chronionych nietypowych sytuacji (np. nietypowych nazw kont FTP, usług działających na niestandardowych portach Trojanów) CLICO Sp. z o.o. Wszelkie prawa zastrzeżone 28
29 2006 CLICO Sp. z o.o. Wszelkie prawa zastrzeżone 29
Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV
Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Produkty zabezpieczeń typu UTM (ang. unified threat management) to urządzenia, w których zawarte
Bardziej szczegółowoPolityka bezpieczeństwa i zarządzanie systemem wykrywania intruzów IDP i aktywnej ochrony przed atakami
Polityka bezpieczeństwa i zarządzanie systemem wykrywania intruzów IDP i aktywnej ochrony przed atakami Współczesnym systemom IDS zarzucane jest, że baza sygnatur ataków analizowana jest przez nie w sposób
Bardziej szczegółowoWłasności: Wykrywa ataki analizując całość ruchu sieciowego. Nie dopuszcza, żeby intruz dosięgnął chronionych zasobów
System wykrywania intruzów i aktywnej ochrony Wykrywa ataki analizując całość ruchu sieciowego Nie dopuszcza, żeby intruz dosięgnął chronionych zasobów to system zabezpieczeń sieciowych realizujący zadania
Bardziej szczegółowoSkuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks
Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich
Bardziej szczegółowoDziś i jutro systemów IDS
Systemy wykrywania intruzów (Intrusion Detection Systems, IDS) to technologia zabezpieczeń, która w ostatnim czasie przeżywa drastyczne zmiany. Jest to spowodowane tym, że systemy IDS, funkcjonujące na
Bardziej szczegółowoFunkcjonalność ochrony firewall w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń
Funkcjonalność ochrony firewall w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń Produkty zabezpieczeń typu UTM (ang. unified threat management) to urządzenia, w których zawarte zostało
Bardziej szczegółowoProjektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne
Bardziej szczegółowoSkuteczne zapobieganie włamaniom Intrusion Prevention Systems
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Skuteczne zapobieganie włamaniom Intrusion Prevention Systems WARSZTATY ZABEZPIECZEŃ Opracował: Mariusz Stawowski Check Point Certified Security Expert Plus NetScreen
Bardziej szczegółowoPROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji SofaWare S-box SofaWare S-box to niewielkiego rozmiaru, ciche w działaniu, łatwe w instalacji i zarządzaniu urządzenia Firewall
Bardziej szczegółowo9. System wykrywania i blokowania włamań ASQ (IPS)
9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków
Bardziej szczegółowoRobaki sieciowe. + systemy IDS/IPS
Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela
Bardziej szczegółowoClient-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl
Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).
Bardziej szczegółowoMonitorowanie działania ania sieci i bezpieczeństwa
Monitorowanie działania ania sieci i bezpieczeństwa - dobre praktyki wykorzystania Juniper NSM i STRM dr inŝ.. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Monitorowanie bezpieczeństwa
Bardziej szczegółowo7. Konfiguracja zapory (firewall)
7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W
Bardziej szczegółowoWykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci
N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność
Bardziej szczegółowoPROFESJONALNE USŁUGI BEZPIECZEŃSTWA
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Podstawowe zasady realizacji testów penetracyjnych systemu informatycznego Opracował: Mariusz Stawowski Utrzymywanie wysokiego poziomu bezpieczeństwa systemu informatycznego
Bardziej szczegółowoWin Admin Monitor Instrukcja Obsługi
Win Admin Monitor Instrukcja Obsługi czerwiec 2019 wersja dokumentu 1.7 dla wersji aplikacji 2.1.1.0 Spis treści: I. Wstęp 3 II. Wymagania systemowe 4 III. Ograniczenia funkcjonalne wersji demo 5 IV. Instalacja
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
Bardziej szczegółowoPodstawy bezpieczeństwa
Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów
Bardziej szczegółowoSpis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7
I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego
Bardziej szczegółowoWykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Bardziej szczegółowoProdukty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowoMarek Krauze Marek.Krauze@clico.pl
Przeglądarka - juŝ nie najsłabsze ogniwo - laboratorium technologii WebCheck Marek Krauze Marek.Krauze@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagroŝenia związane
Bardziej szczegółowoASQ: ZALETY SYSTEMU IPS W NETASQ
ASQ: ZALETY SYSTEMU IPS W NETASQ Firma NETASQ specjalizuje się w rozwiązaniach do zintegrowanego zabezpieczenia sieci komputerowych, kierując się przy tym załoŝeniem, Ŝe ryzyko ataku jest identyczne niezaleŝnie
Bardziej szczegółowoKompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA
Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov
Bardziej szczegółowoAnaliza skuteczności zabezpieczeń przed atakami na aplikacje Web
Opracował: dr inŝ. Mariusz Stawowski F5 Certified Product Consultant, ASM Email: mariusz.stawowski@clico.pl Zabezpieczenia sieciowe Firewall i Intrusion Prevention System (IPS) są podstawą do tworzenia
Bardziej szczegółowoZmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowo1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych
Bardziej szczegółowoKurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)
Spis treści Dzień 1 I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami
Bardziej szczegółowoProgram kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9
Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9 Uwaga: Masz problem z programem lub instalacją? Nie możesz wykonać wymaganej czynności? Daj nam znać. W celu uzyskania
Bardziej szczegółowoPROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Wykrrywani ie,, analiza i prrzeci iwdziałanie attakom hackerrów w Check Pointt FirreWal ll--1 Nextt Generratti ion ((NG)) Opracował: Mariusz Stawowski CCSA/CCSE (4.x,
Bardziej szczegółowoProjektowanie bezpieczeństwa sieci i serwerów
Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia
Bardziej szczegółowoPROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Portale SSL VPN nowe możliwości dla biznesu Mariusz Stawowski, CISSP Efektywne prowadzenie biznesu wymaga swobodnego dostępu do informacji. Firmy starają się sprostać
Bardziej szczegółowoPROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik konfiguracji i zarządzania Siemens 4YourSafety Konfiguracja Siemens 4YourSafety w zakresie systemu operacyjnego i supportu urządzenia może odbywać się w
Bardziej szczegółowoProdukty. ESET Produkty
Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowoWykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Bardziej szczegółowoMonitorowanie zdarzeń w sieci bankowej w odniesieniu do Rekomendacji D. Bartłomiej Kilanowicz, ASCOMP
Monitorowanie zdarzeń w sieci bankowej w odniesieniu do Rekomendacji D. Bartłomiej Kilanowicz, ASCOMP Agenda Wymagania stawiane przez rekomendację D w zakresie monitorowania sieci i systemów bezpieczeństwa
Bardziej szczegółowoSysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5)
SysLoger Instrukcja obsługi maj 2018 dla wersji aplikacji 2.1.0.1 (wersja dokumentu 2.5) Spis treści: Wprowadzenie str. 3 Funkcjonalność str. 5 Wymagania str. 9 Instalacja, inicjacja wersji str. 10 instalacja
Bardziej szczegółowoPanda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik
Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.
Bardziej szczegółowo4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Bardziej szczegółowoPalo Alto firewall nowej generacji
Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu
Bardziej szczegółowoBezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems
Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems Czy jestem atakowany? Charakterystyka ataku http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf?cmp=dmc-smb_z_zz_zz_z_tv_n_z038
Bardziej szczegółowoActiveXperts SMS Messaging Server
ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych
Bardziej szczegółowo7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bardziej szczegółowoU TM U30 1.000 5.000. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych
U TM Unified Threat Management NOWY STANDARD SZYBKOŚCI U30 200 5 0. 000 U70 600 1 00. 000 U120 700 200. 000 U250 U450 U1100 U1500 U6000 850 1.000 2.800 3.800 5.000 8 00. 000 1. 200. 000 2. 5 00. 000 40
Bardziej szczegółowoInstrukcja instalacji Control Expert 3.0
Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
Bardziej szczegółowoPrzewodnik technologii ActivCard
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część VIII. Wykorzystanie kart Smart Card w systemie identyfikacji cyfrowej ActivPack CLICO Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków;
Bardziej szczegółowoAudytowane obszary IT
Załącznik nr 1 do OPZ Zakres audytu wewnętrznego Audytowane obszary IT Audyt bezpieczeństwa wewnętrznego odbywać się będzie w 5 głównych obszarach 1) Audyt konfiguracji systemów operacyjnych na wybranych
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.
T: Konfiguracja usługi DHCP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP. DHCP (ang. Dynamic Host Configuration Protocol) protokół komunikacyjny
Bardziej szczegółowoSzkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie techniczne poświęcone urządzeniom do ochrony
Bardziej szczegółowoBEZPIECZEŃSTWO W SIECIACH
PREZENTACJA NA SYSTEMY OPERACYJNE Katarzyna Macioszek styczeń 2007 DEFINICJA ROBAKA CO TO JEST ROBAK? PRZYKŁADY ROBAKÓW Robak - program komputerowy zdolny do samoreplikacji przez sieć bez interakcji użytkownika
Bardziej szczegółowoSystem zarządzania i monitoringu
Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:
Bardziej szczegółowoWojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych
Firewalle aplikacyjne - Zabezpieczanie aplikacji internetowych Wojciech Dworakowski Agenda Dlaczego tradycyjne mechanizmy nie wystarczają? Wykorzystanie zaawansowanych firewalli Firewalle aplikacyjne architektura
Bardziej szczegółowoPARAMETRY TECHNICZNE I FUNKCJONALNE
Załącznik nr 5 do SIWZ PARAMETRY TECHNICZNE I FUNKCJONALNE Uwagi i objaśnienia: 1) Należy wypełnić wszystkie pozycje tabeli. 2) Parametry określone przez Zamawiającego jako Wymagane są parametrami, którymi
Bardziej szczegółowoZarządzanie bezpieczeństwem systemów informatycznych w skali przedsiębiorstwa - Juniper Security Threat Response Manager (STRM)
Zarządzanie bezpieczeństwem systemów informatycznych w skali przedsiębiorstwa - Juniper Security Threat Response Manager (STRM) dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie
Bardziej szczegółowoStrategie i techniki ochrony systemów informatycznych
Strategie i techniki ochrony systemów informatycznych Systemy informatyczne są niezbędne do prawidłowego funkcjonowania większości firm i instytucji. Często zależy od nich realizacja zadań biznesowych.
Bardziej szczegółowoSMB protokół udostępniania plików i drukarek
SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół
Bardziej szczegółowoPrzełączanie i Trasowanie w Sieciach Komputerowych
Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu
Bardziej szczegółowoR o g e r A c c e s s C o n t r o l S y s t e m 5
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 017 Wersja dokumentu: Rev. B P ra ca z bazą da nych MS SQL Server Wprowadzenie System RACS 5 umożliwia wykorzystanie środowiska zarządzania
Bardziej szczegółowoEfektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion
Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie
Bardziej szczegółowoPROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Konfiguracja VPN typu Site-Site pomiędzy SofaWare S-box i systemem Check Point VPN-1 Gateway NG SofaWare S-box to urządzenia Firewall i VPN dostarczane przez Check
Bardziej szczegółowoDokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć. Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->.
Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->. Następnie wybieramy Serwer aplikacji (IIS, ASP.NET) i klikamy
Bardziej szczegółowoObsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl
Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu ftp.
T: Konfiguracja usługi ftp w systemie Windows 8.1. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu ftp. FTP (ang. File Transfer Protocol) protokół transferu plików umożliwiający
Bardziej szczegółowoCurrenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3
Currenda EPO Instrukcja Konfiguracji Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji - wersja dokumentu 1.3-19.08.2014 Spis treści 1 Wstęp... 4 1.1 Cel dokumentu... 4 1.2 Powiązane dokumenty...
Bardziej szczegółowoWykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Bardziej szczegółowoProcedury techniczne modułu Forte Kontroling. Środowisko pracy programu i elementy konfiguracji
Procedury techniczne modułu Forte Kontroling Środowisko pracy programu i elementy konfiguracji Środowisko pracy programu i elementy konfiguracji Strona 2 z 5 Moduł Kontroling Systemu Zarzadzania Forte
Bardziej szczegółowoSzkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule
Bardziej szczegółowoWeb Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.
Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji a.klesnicki@gmail.com Potrzeba 75% udanych ataków z Internetu wykorzystuje dziury w aplikacja webowych Rozwiązania Jak możemy się chronić?
Bardziej szczegółowoWymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:
Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość
Bardziej szczegółowoMetody ataków sieciowych
Metody ataków sieciowych Podstawowy podział ataków sieciowych: Ataki pasywne Ataki aktywne Ataki pasywne (passive attacks) Polegają na śledzeniu oraz podsłuchiwaniu w celu pozyskiwania informacji lub dokonania
Bardziej szczegółowoBezpieczeństwo danych w sieciach elektroenergetycznych
Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych
Bardziej szczegółowoInstalacja, konfiguracja i zarządzanie Websense Enterprise for FireWall-1
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Instalacja, konfiguracja i zarządzanie Websense Enterprise for FireWall-1 CLICO Centrum Oprogramowania Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków; Tel: 12 6325166; 12
Bardziej szczegółowoAudyt bezpieczeństwa (programy) cz. 2. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl
Audyt bezpieczeństwa (programy) cz. 2 Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Audyt bezpieczeństwa programy cz. 2 Nikto SoftPerfect Network Scanner Global Network Inventory Infiltrator
Bardziej szczegółowoPoziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci
WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-
Bardziej szczegółowoasix Autoryzacja dostępu do zasobów WWW systemu asix (na przykładzie systemu operacyjnego Windows 2008)
NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI asix (na przykładzie systemu operacyjnego Windows 2008) Pomoc techniczna Dok. Nr PLP0018 Wersja: 2011-08-26 ASKOM i asix to zastrzeżony znak firmy ASKOM Sp. z
Bardziej szczegółowoOdpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia
Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia 10.05.2019 Termin składania informacji zostaje przesunięty na dzień 05.06.2019 r. Informacje
Bardziej szczegółowoPrzewodnik technologii ActivCard
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część II. Polityka bezpieczeństwa systemu ActivPack CLICO Centrum Oprogramowania Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków; Tel: 12
Bardziej szczegółowoRouter programowy z firewallem oparty o iptables
Projektowanie Bezpieczeństwa Sieci Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać ma
Bardziej szczegółowoProblemy techniczne SQL Server
Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być
Bardziej szczegółowoKancelaria Prawna.WEB - POMOC
Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV
Bardziej szczegółowoAudyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)
Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan
Bardziej szczegółowo12. Wirtualne sieci prywatne (VPN)
12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia
Bardziej szczegółowoZALECENIA DLA MIGRACJI NS-BSD V8 => V9
ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie
Bardziej szczegółowoANASIL 2.2 dla MS Windows 95/98/NT/2000/XP
ANASIL 2.2 dla MS Windows 95/98/NT/2000/XP ANASIL 2.2 dla Windows 95/98/2000/NT/XP ANASIL jest programowym analizatorem sieci lokalnych oraz dekoderem protokołów, działającym w sieciach zbudowanych w oparciu
Bardziej szczegółowoWin Admin Monitor Instrukcja Obsługi
Win Admin Monitor Instrukcja Obsługi grudzień 2017 wersja dokumentu 1.2 dla wersji aplikacji 2.0.2.0 Spis treści: I. Wstęp 3 II. Wymagania systemowe 4 III. Ograniczenia funkcjonalne wersji demo 5 IV. Instalacja
Bardziej szczegółowoPROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Procedura konfiguracji SofaWare S-box w zakresie zestawienia łącza Neostrada Plus i zabezpieczenia komputera użytkownika Neostrada Plus to usługa stałego dostępu do
Bardziej szczegółowoWykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Bardziej szczegółowoCYBEROAM Unified Treatment Management, Next Generation Firewall
CYBEROAM Unified Treatment Management, Next Generation Firewall Spis: 1. Cyberoam Technologies/portfolio 2. Funkcjonalności Cyberoam 3. Wyróżniki, przewagi na rynku 4. Interfejs i zarządzanie 5. Program
Bardziej szczegółowoPROFESJONALNE USŁUGI BEZPIECZEŃSTWA
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji systemu zabezpieczeń Check Point VPN-1/FireWall-1 SmallOffice NG SmallOffice jest uproszczoną w zakresie zarządzania wersją systemu
Bardziej szczegółowoINFORMATYKA Pytania ogólne na egzamin dyplomowy
INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja
Bardziej szczegółowoWykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk
Bardziej szczegółowoArchitektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski
Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski 1 Plan prezentacji I. Podstawowe informacje o projekcie DIADEM Firewall II. Architektura systemu III. Środowisko testowe IV. Literatura
Bardziej szczegółowoWindows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Bardziej szczegółowoSIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE
Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras
Bardziej szczegółowo