[PL] Mechanizmy bezpieczeństwa w sieciach z rodziny 802.11xWojciech Podgórski
Prezentacja przedstawia najważniejsze mechanizmy zabezpiecznia sieci bezprzewodowych stosowanych zarówno w domowych jak i korporacyjnych rozwiązaniach. Wyjaśniane są algorytmy stosowane w zabezpieczeniach i standardy z nimi związane. Prezentacja jest podsumowana praktyczną listą czynności, które należy wykonać w celu efektywnego zabezpieczenia sieci WiFi.
System zarządzania bezpieczeństwem SECAP IT-factory
Nowoczesny system wspierający zarządzanie bezpieczeństwem umożliwia włączenie różnych grup użytkowników: pracowników, obsługi technicznej, agencji ochrony i administracji.
System SECAP pomaga w identyfikacji zagrożeń i ich czynników, pozwala efektywnie zarządzań komunikacją oraz kontrolować bezpieczeństwo poprzez analizę otoczenia, danych i zarządzanie procedurami. System pozwala na natychmiastowe podejmowanie działań i prowadzenie czynności zgodnie z ustalonymi procedurami.
[PL] Mechanizmy bezpieczeństwa w sieciach z rodziny 802.11xWojciech Podgórski
Prezentacja przedstawia najważniejsze mechanizmy zabezpiecznia sieci bezprzewodowych stosowanych zarówno w domowych jak i korporacyjnych rozwiązaniach. Wyjaśniane są algorytmy stosowane w zabezpieczeniach i standardy z nimi związane. Prezentacja jest podsumowana praktyczną listą czynności, które należy wykonać w celu efektywnego zabezpieczenia sieci WiFi.
System zarządzania bezpieczeństwem SECAP IT-factory
Nowoczesny system wspierający zarządzanie bezpieczeństwem umożliwia włączenie różnych grup użytkowników: pracowników, obsługi technicznej, agencji ochrony i administracji.
System SECAP pomaga w identyfikacji zagrożeń i ich czynników, pozwala efektywnie zarządzań komunikacją oraz kontrolować bezpieczeństwo poprzez analizę otoczenia, danych i zarządzanie procedurami. System pozwala na natychmiastowe podejmowanie działań i prowadzenie czynności zgodnie z ustalonymi procedurami.
Cognity: Kurs Ochrona Danych Osobowych - bezpieczeństwo danych w systemach in...COGNITY Szkolenia
Cognity prezentuje materiał na temat bezpieczeństwa danych osobowych w systemach informatycznych. Informacje zawarte w prezentacji dotyczą każdej osoby. Więcej na temat ochrony danych mogą Państwo dowiedzieć sie podczas Kursu Ochrona Danych Osobowych. Zapraszam do zapoznania się z programem szkolenia na stronie www.cognity.pl
Przewodnik po najpopularniejszych implementacjach firewalli
Wszystko zaczęło się od list dostępu na routerach. Potem, niestety odkryto, że zabezpieczenia oferowane przez takie rozwiązania nie są zbyt skuteczne, co spowodowało wzrost liczby włamań do sieci. Pojawiły się więc firewalle -- najpierw jako elementy pośredniczące, działające na poziomie aplikacji, potem -- jako punkty kontrolne na granicach sieci komputerowych. Dzięki możliwościom firewalli możemy określić, które elementy sieci są godne zaufania, a które nie i odpowiednio filtrować dostęp do naszej sieci lokalnej.
Książka "Wielka księga firewalli" to przewodnik po najczęściej wykorzystywanych obecnie mechanizmach zapór sieciowych. Przedstawia podstawowe zagadnienia związane z bezpieczeństwem sieci komputerowych, opisuje podstawowe typy rozwiązań stosowanych w firewallach oraz wprowadza czytelnika w temat wykrywania włamań do sieci.
Oprócz niezbędnej dozy informacji teoretycznych książka zawiera ogromną porcję wiedzy praktycznej dotyczącej konfigurowania firewalli i routerów, projektowania i wdrażania sieci granicznych (DMZ), metod wykrywania włamań do sieci i usuwania ich skutków. "Wielka księga firewalli" zawiera wszystko, co trzeba wiedzieć o konfigurowaniu firewalli oraz wdrażaniu najbardziej zaawansowanych systemów wykrywania włamań.
* Bezpieczeństwo informacji
* Podstawowe pojęcia związane z firewallami
* Strefy DMZ i systemy detekcji włamań
* Firewalle dla systemów Linux i Solaris
* Firewalle PIX
* Firewalle Check Point NG i Nokia IP Series
* Serwer ISA
* Wykrywanie włamań za pomocą aplikacji Snort
Jeśli chcesz, aby administrowana przez Ciebie sieć była bezpieczna,
przeczytaj tę książkę.
Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalistyWydawnictwo Helion
Chroń swoją sieć przed intruzami
Książka "Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalisty" to kompletne kompendium wiedzy na temat zabezpieczania sieci komputerowych. Autorzy skoncentrowali się na omówieniu jednego z najważniejszych elementów, stosowanych z myślą o bezpieczeństwie: firewalla, przekazując wiele cennych wskazówek na temat jego konfiguracji. Znajdziesz tu jednak nie tylko informację o zaporach sieciowych, ale także spojrzenie na bezpieczeństwo sieci z szerszej perspektywy. Poznasz najważniejsze techniki ataku i programy stosowane przez włamywaczy; prześledzisz kolejne kroki, które podejmowali hakerzy, by uzyskać dostęp do chronionych danych. A co najważniejsze, nauczysz się lokalizować zagrożenia i zapobiegać im.
* Dogłębna analiza związanych z bezpieczeństwem aspektów protokołu TCP/IP
* Projektowanie i instalacja firewalli - krok po kroku
* Narzędzia monitorujące działanie firewalli
* Darmowe narzędzia zabezpieczające
* Z życia wzięte przykłady włamań i analiza użytych technik
* Prawne aspekty zabezpieczania sieci komputerowych
* Techniki kryptograficzne
Jeśli jesteś odpowiedzialny za bezpieczeństwo sieci, nie obędziesz się bez tej książki. Jej przystępny język sprawi, że z zaciekawieniem przeczytają ją także wszyscy zainteresowani najnowszymi technikami hakerskimi, a także osoby, które chcą pogłębić swoją wiedzę na temat Internetu.
Bezpieczeństwo w Internecie jest ostatnio modnym tematem; stało się tematem filmów, książek i dreszczowców. Zadbaj o to, aby scenariusze wielu "mrożących krew w żyłach" opowieści nie stały się Twoim udziałem.
Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...SecuRing
Prezentacja z konferencji Bezpieczeństwo firmowych sieci (Warszawa, 2012-09-26)
Zabezpieczenia sprzętowe i programowe to bardzo istotny element infrastruktury IT każdej firmy, niezależnie od skali. Jest to również bardzo istotny składnik kosztów. Czy rozwiązania, w które inwestujemy są skuteczne? Czy faktycznie podnoszą poziom bezpieczeństwa?
Na te pytania nie ma oczywiście prostej odpowiedzi. Wydawać by się mogło, że tak ale czy każdy sprawdza skuteczność wdrożonych zabezpieczeń, czy raczej jest to sprawdzenie ich „w boju”?
Podczas mojej praktyki zawodowej, wielokrotnie spotykałem się z rozwiązaniami zabezpieczającymi, które nie działają, działają niezgodnie z założeniami lub wręcz same stanowią źródło zwiększonego ryzyka. Wynika to z tego, że rozwiązania zabezpieczające z reguły wymagają uważnego planowania i konfiguracji i w większości przypadków nie są to rozwiązania „plug & forget” niezależnie od tego co mówią dostawcy tych rozwiązań. Ponadto rozwiązania zabezpieczające (jak każdy element infrastruktury IT) mogą zawierać podatności, które mogą przyczynić się do obniżenia ich skuteczności albo nawet stanowić wyłom w całym systemie zabezpieczeń. W końcu – znowu jak każdy element infrastruktury IT – są one podatne na błędy ludzi, którzy je instalują i którzy nimi administrują.
Jak uniknąć takich sytuacji? Należy testować zabezpieczenia przed wdrożeniem (a w niektórych wypadkach – również przed zainwestowaniem w nie czasu i pieniędzy), tak jak każdy inny element infrastruktury IT. Z tym że w przypadku zabezpieczeń należy przede wszystkim uwzględnić testy skuteczności działania tych zabezpieczeń a więc testy w realnych warunkach ataku.
W trakcie mojej prezentacji postaram się przedstawić kilka przykładów i scenariuszy pokazujących jak nieprawidłowo działające zabezpieczenia techniczne mogą paradoksalnie przyczynić się do obniżenia poziomu bezpieczeństwa. Omówię zarówno podatności znajdywane w różnych rozwiązaniach zabezpieczających, ciekawe błędy konfiguracji a także nieprawidłowe procedury eksploatacji.
Poznaj narzędzia i techniki w zabezpieczeniach systemów linuksowych
Zabezpieczanie systemu komputerowego to proces złożony. Nie trzeba jednak od razu wprowadzać złożonych mechanizmów ochrony systemu. Znajomość podstawowych procedur pomaga dostatecznie zwiększyć poziom bezpieczeństwa. Czy chcesz szybko dowiedzieć się, jak wysyłać zaszyfrowane listy elektroniczne z programu Emacs? Jak ograniczyć dostęp do usług sieciowych w określonych porach dnia? Jak zabezpieczyć serwer WWW zaporą sieciową? Skonfigurować uwierzytelnianie z użyciem klucza publicznego przez SSH?
Książka "Linux. Bezpieczeństwo. Przewodnik encyklopedyczny" nauczy Cię, jakie polecenia należy wykonać i co wpisać w plikach konfiguracyjnych, by poprawić bezpieczeństwo Twojego systemu. Nie jest to klasyczny podręcznik; nie znajdziesz tu teorii, lecz rozwiązania konkretnych problemów i sposoby łatania typowych luk w zabezpieczeniach. Dzięki książce nie będziesz tracić cennego czasu, poszukując właściwej składni poleceń. Przeznaczona jest dla średnio zaawansowanych użytkowników i administratorów systemów Linux.
* Kontrola dostępu do systemu na różnych poziomach - od zapory sieciowej aż po poszczególne usługi; programy: iptables, ipchains, xinetd, inetd i wiele innych.
* Monitorowanie sieci programami: ethereal, dsniff, netstat i innymi.
* Ochrona połączeń sieciowych technologiami SSH i SSL.
* Wykrywanie włamań programami: tripwire, snort, tcpdump, logwatch i innymi.
* Zabezpieczanie uwierzytelniania za pomocą kluczy kryptograficznych, technologii Kerberos, oprogramowania PAM; autoryzacja przywilejów administratora programem sudo.
* Szyfrowanie plików i wiadomości e-mail oprogramowaniem GnuPG.
* Sondowanie zabezpieczeń własnego systemu programami do łamania haseł, narzędziem nmap i skryptami pomocniczymi.
Jeśli administrujesz systemami linuksowymi, receptury przedstawione w niniejszej książce pozwolą zwiększyć wydajność Twojej pracy: osiągniesz więcej poświęcając mniej czasu. Zdobędziesz pewność, że zastosujesz właściwe rozwiązania gdy pojawiają się konkretne zagrożenia.
Cometari Dedicated Solutions jest firmą technologiczną zlokalizowaną w Krakowie. Posiadamy wiedzę i kompetencje w zakresie projektowania, produkcji i utrzymania
złożonych systemów informatycznych. Nasi inżynierowie posiadają wieloletnie doświadczenie branżowe dzięki czemu do każdego tematu podchodzimy indywidualnie. Kładziemy nacisk na szybkość komunikacji z klientem oraz jakość wytwarzanych rozwiązań. Specjalizujemy się w produkcji zaawansowanych systemów serwerowych jak również lekkich rozwiązań webowych oraz mobilnych. Jeśli potrzebujesz rzetelnego partnera technologicznego jesteśmy do dyspozycji.
Przewodnik po zabezpieczeniach z użyciem narzędzi open source
Książka ta pokazuje doświadczonym administratorom systemów, w jaki sposób używać narzędzi typu open source w trzech kluczowych obszarach: zabezpieczanie serwera, zabezpieczanie sieci komputerowych oraz zabezpieczanie granic sieci komputerowych. Dostarczy Ci praktycznych umiejętności, pozwalających na uszczelnienie sieci komputerowej, zabezpieczenie i monitorowanie systemu operacyjnego oraz sprawdzanie słabych punktów zarówno w sieciach lokalnych, jak i rozległych. Poznasz również sposób utrzymywania i sprawdzania zapory ogniowej oraz rejestrowania zachodzących w niej zdarzeń, pozwalający na utworzenie funkcjonalnej bariery pomiędzy Twoją siecią a światem zewnętrznym.
* Powstrzymaj hakera, myśląc dokładnie tak jak on
Opanuj czynności potrzebne do włamania się do używanego przez Ciebie systemu operacyjnego oraz przewiduj różnorodne rodzaje ataków.
* Zwiększ bezpieczeństwo swojego serwera
Dowiedz się, jak zabezpieczyć serwer oparty na Linuksie przy użyciu prostych "ręcznych" poprawek oraz rozwiązań typu open source.
* Naucz się używać narzędzi sprawdzających system
Pełny opis narzędzi skanujących, w tym programów: AntiVir, Zombie Zapper oraz Nmap.
* Podstawy systemów wykrywających włamania (IDS)
Dowiedz się o usługach dostarczanych przez systemy IDS, jak również o różnych aplikacjach tego typu i ich charakterystykach.
* Przechwyć ruch przesyłany w sieci komputerowej
Użyj programów przechwytujących pakiety sieciowe w celu rozwiązania problemów z siecią komputerową oraz potwierdzenia ataków przeprowadzonych przez hakerów.
* Zminimalizuj możliwość niewłaściwego wykorzystania narzędzi służących do przechwytywania pakietów
Dowiedz się, w jaki sposób wykorzystać rozwiązania używające haseł jednorazowych, system Kerberos v5 oraz szyfrowanie.
* Wprowadź bezpieczną autoryzację oraz szyfrowanie na poziomie warstwy sieci
Zabezpiecz sieć poprzez użycie Wirtualnych Sieci Prywatnych (VPN).
* Ustanów bezpieczną granicę sieci komputerowej
Skonfiguruj oraz utrzymuj zaporę sieciową zabezpieczającą Twoją sieć komputerową.
* Płyta CD dołączona do książki
Dołączona płyta CD dostarcza narzędzia open source oraz kod źródłowy zawarty w książce.
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...PROIDEA
Dariusz Zmysłowski - Systemics PAB
Rafał Wiszniewski - Orange Polska
Language: Polish
Istotnym obszarem działalności Systemics-PAB jest współpraca z Orange Polska w zakresie testowania wydajności i bezpieczeństwa systemów sieciowych z wykorzystaniem rozwiązań oferowanych przez Spirent Communications. W trakcie prezentacji zostanie przedstawione praktyczne wykorzystanie produktów Avalanche i Avalanche Next w Orange Polska.
W związku z rosnącą ilością zagrożeń ze strony sieci Internet rośnie liczba urządzeń kierowanych do ochrony użytkowników sieci przed niepowołaną treścią. Aby sprostać wymaganiom stawianym przez największe sieci, producenci wprowadzają na rynek coraz to bardziej zaawansowane rozwiązania, których wydajność wydaje się być wystarczająca, aby chronić sieci z dużą liczbą użytkowników. Co więcej deklarowana wydajność niektórych urządzeń wydaje się być wystarczająca nawet do uruchomienia takowych urządzeń w rdzeniu sieci.
Orange Polska testuje wydajnościowo urządzenia oraz usługi naszych Klientów dostępne w sieci Internet. Poddajemy je szeregowi testów, których celem jest sprawdzenie ich wydajności i funkcjonalności, określenie słabych punktów i wąskich gardeł, przygotowanie scenariuszy awaryjnych czy zaplanowanie modernizacji i rozbudowy.
Systemics – PAB specjalizuje się pomiarach jakości usług telekomunikacyjnych, usługach i dostarczaniu rozwiązań z obszaru optymalizacji, inżynierii systemów telekomunikacyjnych, bezpieczeństwa i wydajności środowisk sieciowych.
Zarejestruj się na kolejną edycję PLNOG już dzisiaj: krakow.plnog.pl
Jak być gotowym na nieprzewidziany atak - Konferencja IT Professional SECURIT...AB SYSTEMS
Prezentacja, w której dzielimy się praktycznymi przykładami stosowania technologii IT SECURITY.
Razem z WatchGuard’em - producentem zapewnianiającym bezpieczny dostępu do sieci i jej zasobów dzięki rozwiązaniom UTM i Next Generation Firewall – pokazaliśmy jak być gotowym na nieprzewidziany atak.
Co można powiedzieć w skrócie o rozwiązaniach WATCHGUARD’a?
Urządzenia WatchGuard’a realizują ponad MILIARD skanowań na godzinę
WatchGuard chronił klientów ponad 22 MILIARDY razy w 2015
Opis prezentacji:
Cyber-infekcji nie da się w 100% uniknąć. Wcześniej czy później zdarzą się incydenty i naruszenia polityk. Ważne, aby się do tego przygotować, umieć samodzielnie wykryć atak/infekcję i mieć przygotowaną skuteczną odpowiedź. Skuteczna i szybka odpowiedź pozwoli na izolację zagrożenia i szybkie jego wyeliminowanie. W przypadku ataków ransomware możliwe jest nawet skuteczne uniknięcie zaszyfrowania danych.
Po fakty techniczno-funkcjonalne zapraszamy bezpośrednio do nas. Chętnie odpowiemy na każde pytanie, a sprzęt wypożyczymy do testów biuro@absystems.pl.
Cognity: Kurs Ochrona Danych Osobowych - bezpieczeństwo danych w systemach in...COGNITY Szkolenia
Cognity prezentuje materiał na temat bezpieczeństwa danych osobowych w systemach informatycznych. Informacje zawarte w prezentacji dotyczą każdej osoby. Więcej na temat ochrony danych mogą Państwo dowiedzieć sie podczas Kursu Ochrona Danych Osobowych. Zapraszam do zapoznania się z programem szkolenia na stronie www.cognity.pl
Przewodnik po najpopularniejszych implementacjach firewalli
Wszystko zaczęło się od list dostępu na routerach. Potem, niestety odkryto, że zabezpieczenia oferowane przez takie rozwiązania nie są zbyt skuteczne, co spowodowało wzrost liczby włamań do sieci. Pojawiły się więc firewalle -- najpierw jako elementy pośredniczące, działające na poziomie aplikacji, potem -- jako punkty kontrolne na granicach sieci komputerowych. Dzięki możliwościom firewalli możemy określić, które elementy sieci są godne zaufania, a które nie i odpowiednio filtrować dostęp do naszej sieci lokalnej.
Książka "Wielka księga firewalli" to przewodnik po najczęściej wykorzystywanych obecnie mechanizmach zapór sieciowych. Przedstawia podstawowe zagadnienia związane z bezpieczeństwem sieci komputerowych, opisuje podstawowe typy rozwiązań stosowanych w firewallach oraz wprowadza czytelnika w temat wykrywania włamań do sieci.
Oprócz niezbędnej dozy informacji teoretycznych książka zawiera ogromną porcję wiedzy praktycznej dotyczącej konfigurowania firewalli i routerów, projektowania i wdrażania sieci granicznych (DMZ), metod wykrywania włamań do sieci i usuwania ich skutków. "Wielka księga firewalli" zawiera wszystko, co trzeba wiedzieć o konfigurowaniu firewalli oraz wdrażaniu najbardziej zaawansowanych systemów wykrywania włamań.
* Bezpieczeństwo informacji
* Podstawowe pojęcia związane z firewallami
* Strefy DMZ i systemy detekcji włamań
* Firewalle dla systemów Linux i Solaris
* Firewalle PIX
* Firewalle Check Point NG i Nokia IP Series
* Serwer ISA
* Wykrywanie włamań za pomocą aplikacji Snort
Jeśli chcesz, aby administrowana przez Ciebie sieć była bezpieczna,
przeczytaj tę książkę.
Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalistyWydawnictwo Helion
Chroń swoją sieć przed intruzami
Książka "Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalisty" to kompletne kompendium wiedzy na temat zabezpieczania sieci komputerowych. Autorzy skoncentrowali się na omówieniu jednego z najważniejszych elementów, stosowanych z myślą o bezpieczeństwie: firewalla, przekazując wiele cennych wskazówek na temat jego konfiguracji. Znajdziesz tu jednak nie tylko informację o zaporach sieciowych, ale także spojrzenie na bezpieczeństwo sieci z szerszej perspektywy. Poznasz najważniejsze techniki ataku i programy stosowane przez włamywaczy; prześledzisz kolejne kroki, które podejmowali hakerzy, by uzyskać dostęp do chronionych danych. A co najważniejsze, nauczysz się lokalizować zagrożenia i zapobiegać im.
* Dogłębna analiza związanych z bezpieczeństwem aspektów protokołu TCP/IP
* Projektowanie i instalacja firewalli - krok po kroku
* Narzędzia monitorujące działanie firewalli
* Darmowe narzędzia zabezpieczające
* Z życia wzięte przykłady włamań i analiza użytych technik
* Prawne aspekty zabezpieczania sieci komputerowych
* Techniki kryptograficzne
Jeśli jesteś odpowiedzialny za bezpieczeństwo sieci, nie obędziesz się bez tej książki. Jej przystępny język sprawi, że z zaciekawieniem przeczytają ją także wszyscy zainteresowani najnowszymi technikami hakerskimi, a także osoby, które chcą pogłębić swoją wiedzę na temat Internetu.
Bezpieczeństwo w Internecie jest ostatnio modnym tematem; stało się tematem filmów, książek i dreszczowców. Zadbaj o to, aby scenariusze wielu "mrożących krew w żyłach" opowieści nie stały się Twoim udziałem.
Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...SecuRing
Prezentacja z konferencji Bezpieczeństwo firmowych sieci (Warszawa, 2012-09-26)
Zabezpieczenia sprzętowe i programowe to bardzo istotny element infrastruktury IT każdej firmy, niezależnie od skali. Jest to również bardzo istotny składnik kosztów. Czy rozwiązania, w które inwestujemy są skuteczne? Czy faktycznie podnoszą poziom bezpieczeństwa?
Na te pytania nie ma oczywiście prostej odpowiedzi. Wydawać by się mogło, że tak ale czy każdy sprawdza skuteczność wdrożonych zabezpieczeń, czy raczej jest to sprawdzenie ich „w boju”?
Podczas mojej praktyki zawodowej, wielokrotnie spotykałem się z rozwiązaniami zabezpieczającymi, które nie działają, działają niezgodnie z założeniami lub wręcz same stanowią źródło zwiększonego ryzyka. Wynika to z tego, że rozwiązania zabezpieczające z reguły wymagają uważnego planowania i konfiguracji i w większości przypadków nie są to rozwiązania „plug & forget” niezależnie od tego co mówią dostawcy tych rozwiązań. Ponadto rozwiązania zabezpieczające (jak każdy element infrastruktury IT) mogą zawierać podatności, które mogą przyczynić się do obniżenia ich skuteczności albo nawet stanowić wyłom w całym systemie zabezpieczeń. W końcu – znowu jak każdy element infrastruktury IT – są one podatne na błędy ludzi, którzy je instalują i którzy nimi administrują.
Jak uniknąć takich sytuacji? Należy testować zabezpieczenia przed wdrożeniem (a w niektórych wypadkach – również przed zainwestowaniem w nie czasu i pieniędzy), tak jak każdy inny element infrastruktury IT. Z tym że w przypadku zabezpieczeń należy przede wszystkim uwzględnić testy skuteczności działania tych zabezpieczeń a więc testy w realnych warunkach ataku.
W trakcie mojej prezentacji postaram się przedstawić kilka przykładów i scenariuszy pokazujących jak nieprawidłowo działające zabezpieczenia techniczne mogą paradoksalnie przyczynić się do obniżenia poziomu bezpieczeństwa. Omówię zarówno podatności znajdywane w różnych rozwiązaniach zabezpieczających, ciekawe błędy konfiguracji a także nieprawidłowe procedury eksploatacji.
Poznaj narzędzia i techniki w zabezpieczeniach systemów linuksowych
Zabezpieczanie systemu komputerowego to proces złożony. Nie trzeba jednak od razu wprowadzać złożonych mechanizmów ochrony systemu. Znajomość podstawowych procedur pomaga dostatecznie zwiększyć poziom bezpieczeństwa. Czy chcesz szybko dowiedzieć się, jak wysyłać zaszyfrowane listy elektroniczne z programu Emacs? Jak ograniczyć dostęp do usług sieciowych w określonych porach dnia? Jak zabezpieczyć serwer WWW zaporą sieciową? Skonfigurować uwierzytelnianie z użyciem klucza publicznego przez SSH?
Książka "Linux. Bezpieczeństwo. Przewodnik encyklopedyczny" nauczy Cię, jakie polecenia należy wykonać i co wpisać w plikach konfiguracyjnych, by poprawić bezpieczeństwo Twojego systemu. Nie jest to klasyczny podręcznik; nie znajdziesz tu teorii, lecz rozwiązania konkretnych problemów i sposoby łatania typowych luk w zabezpieczeniach. Dzięki książce nie będziesz tracić cennego czasu, poszukując właściwej składni poleceń. Przeznaczona jest dla średnio zaawansowanych użytkowników i administratorów systemów Linux.
* Kontrola dostępu do systemu na różnych poziomach - od zapory sieciowej aż po poszczególne usługi; programy: iptables, ipchains, xinetd, inetd i wiele innych.
* Monitorowanie sieci programami: ethereal, dsniff, netstat i innymi.
* Ochrona połączeń sieciowych technologiami SSH i SSL.
* Wykrywanie włamań programami: tripwire, snort, tcpdump, logwatch i innymi.
* Zabezpieczanie uwierzytelniania za pomocą kluczy kryptograficznych, technologii Kerberos, oprogramowania PAM; autoryzacja przywilejów administratora programem sudo.
* Szyfrowanie plików i wiadomości e-mail oprogramowaniem GnuPG.
* Sondowanie zabezpieczeń własnego systemu programami do łamania haseł, narzędziem nmap i skryptami pomocniczymi.
Jeśli administrujesz systemami linuksowymi, receptury przedstawione w niniejszej książce pozwolą zwiększyć wydajność Twojej pracy: osiągniesz więcej poświęcając mniej czasu. Zdobędziesz pewność, że zastosujesz właściwe rozwiązania gdy pojawiają się konkretne zagrożenia.
Cometari Dedicated Solutions jest firmą technologiczną zlokalizowaną w Krakowie. Posiadamy wiedzę i kompetencje w zakresie projektowania, produkcji i utrzymania
złożonych systemów informatycznych. Nasi inżynierowie posiadają wieloletnie doświadczenie branżowe dzięki czemu do każdego tematu podchodzimy indywidualnie. Kładziemy nacisk na szybkość komunikacji z klientem oraz jakość wytwarzanych rozwiązań. Specjalizujemy się w produkcji zaawansowanych systemów serwerowych jak również lekkich rozwiązań webowych oraz mobilnych. Jeśli potrzebujesz rzetelnego partnera technologicznego jesteśmy do dyspozycji.
Przewodnik po zabezpieczeniach z użyciem narzędzi open source
Książka ta pokazuje doświadczonym administratorom systemów, w jaki sposób używać narzędzi typu open source w trzech kluczowych obszarach: zabezpieczanie serwera, zabezpieczanie sieci komputerowych oraz zabezpieczanie granic sieci komputerowych. Dostarczy Ci praktycznych umiejętności, pozwalających na uszczelnienie sieci komputerowej, zabezpieczenie i monitorowanie systemu operacyjnego oraz sprawdzanie słabych punktów zarówno w sieciach lokalnych, jak i rozległych. Poznasz również sposób utrzymywania i sprawdzania zapory ogniowej oraz rejestrowania zachodzących w niej zdarzeń, pozwalający na utworzenie funkcjonalnej bariery pomiędzy Twoją siecią a światem zewnętrznym.
* Powstrzymaj hakera, myśląc dokładnie tak jak on
Opanuj czynności potrzebne do włamania się do używanego przez Ciebie systemu operacyjnego oraz przewiduj różnorodne rodzaje ataków.
* Zwiększ bezpieczeństwo swojego serwera
Dowiedz się, jak zabezpieczyć serwer oparty na Linuksie przy użyciu prostych "ręcznych" poprawek oraz rozwiązań typu open source.
* Naucz się używać narzędzi sprawdzających system
Pełny opis narzędzi skanujących, w tym programów: AntiVir, Zombie Zapper oraz Nmap.
* Podstawy systemów wykrywających włamania (IDS)
Dowiedz się o usługach dostarczanych przez systemy IDS, jak również o różnych aplikacjach tego typu i ich charakterystykach.
* Przechwyć ruch przesyłany w sieci komputerowej
Użyj programów przechwytujących pakiety sieciowe w celu rozwiązania problemów z siecią komputerową oraz potwierdzenia ataków przeprowadzonych przez hakerów.
* Zminimalizuj możliwość niewłaściwego wykorzystania narzędzi służących do przechwytywania pakietów
Dowiedz się, w jaki sposób wykorzystać rozwiązania używające haseł jednorazowych, system Kerberos v5 oraz szyfrowanie.
* Wprowadź bezpieczną autoryzację oraz szyfrowanie na poziomie warstwy sieci
Zabezpiecz sieć poprzez użycie Wirtualnych Sieci Prywatnych (VPN).
* Ustanów bezpieczną granicę sieci komputerowej
Skonfiguruj oraz utrzymuj zaporę sieciową zabezpieczającą Twoją sieć komputerową.
* Płyta CD dołączona do książki
Dołączona płyta CD dostarcza narzędzia open source oraz kod źródłowy zawarty w książce.
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...PROIDEA
Dariusz Zmysłowski - Systemics PAB
Rafał Wiszniewski - Orange Polska
Language: Polish
Istotnym obszarem działalności Systemics-PAB jest współpraca z Orange Polska w zakresie testowania wydajności i bezpieczeństwa systemów sieciowych z wykorzystaniem rozwiązań oferowanych przez Spirent Communications. W trakcie prezentacji zostanie przedstawione praktyczne wykorzystanie produktów Avalanche i Avalanche Next w Orange Polska.
W związku z rosnącą ilością zagrożeń ze strony sieci Internet rośnie liczba urządzeń kierowanych do ochrony użytkowników sieci przed niepowołaną treścią. Aby sprostać wymaganiom stawianym przez największe sieci, producenci wprowadzają na rynek coraz to bardziej zaawansowane rozwiązania, których wydajność wydaje się być wystarczająca, aby chronić sieci z dużą liczbą użytkowników. Co więcej deklarowana wydajność niektórych urządzeń wydaje się być wystarczająca nawet do uruchomienia takowych urządzeń w rdzeniu sieci.
Orange Polska testuje wydajnościowo urządzenia oraz usługi naszych Klientów dostępne w sieci Internet. Poddajemy je szeregowi testów, których celem jest sprawdzenie ich wydajności i funkcjonalności, określenie słabych punktów i wąskich gardeł, przygotowanie scenariuszy awaryjnych czy zaplanowanie modernizacji i rozbudowy.
Systemics – PAB specjalizuje się pomiarach jakości usług telekomunikacyjnych, usługach i dostarczaniu rozwiązań z obszaru optymalizacji, inżynierii systemów telekomunikacyjnych, bezpieczeństwa i wydajności środowisk sieciowych.
Zarejestruj się na kolejną edycję PLNOG już dzisiaj: krakow.plnog.pl
Jak być gotowym na nieprzewidziany atak - Konferencja IT Professional SECURIT...AB SYSTEMS
Prezentacja, w której dzielimy się praktycznymi przykładami stosowania technologii IT SECURITY.
Razem z WatchGuard’em - producentem zapewnianiającym bezpieczny dostępu do sieci i jej zasobów dzięki rozwiązaniom UTM i Next Generation Firewall – pokazaliśmy jak być gotowym na nieprzewidziany atak.
Co można powiedzieć w skrócie o rozwiązaniach WATCHGUARD’a?
Urządzenia WatchGuard’a realizują ponad MILIARD skanowań na godzinę
WatchGuard chronił klientów ponad 22 MILIARDY razy w 2015
Opis prezentacji:
Cyber-infekcji nie da się w 100% uniknąć. Wcześniej czy później zdarzą się incydenty i naruszenia polityk. Ważne, aby się do tego przygotować, umieć samodzielnie wykryć atak/infekcję i mieć przygotowaną skuteczną odpowiedź. Skuteczna i szybka odpowiedź pozwoli na izolację zagrożenia i szybkie jego wyeliminowanie. W przypadku ataków ransomware możliwe jest nawet skuteczne uniknięcie zaszyfrowania danych.
Po fakty techniczno-funkcjonalne zapraszamy bezpośrednio do nas. Chętnie odpowiemy na każde pytanie, a sprzęt wypożyczymy do testów biuro@absystems.pl.
Jakub Syta, dyrektor departamentu cyberbezpieczeństwa w EXATEL o tym, jak w praktyce działa centrum cyberbezpieczeństwa (Security Operations Center). Prezentacja miała miejsce podczas październikowych warsztatów EXATEL InTECH Day.
Sześć sposobów na przejęcie sieci przemysłowej w twojej firmieSecuRing
Agenda:
1. Wstęp - kto i po co chciałby zaatakować naszą infrastrukturę
2. Przykłady w jaki sposób mógłby wyglądać atak – omówienie na konkretnych sytuacjach:
atak „z Internetu”
przejęcie stacji w LAN
przejęcie telefonu
atak lokalny na transmisje bezprzewodowe
atak lokalny na okablowanie, niezabezpieczone gniazdka, switche...
ataki na transmisję przez Internet - słabości VPN, łącza GSM, ...
3. Czy skuteczna separacja sieci przemysłowej jest możliwa? Czy zawsze jest zgodna z założeniami? Jak zidentyfikować nieoczywiste punkty styku i ocenić ich bezpieczeństwo?
4. Porady i wskazówki, jak minimalizować zagrożenie
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDNPROIDEA
Co modelowanie sieci z poziomu kontrolera SDN oznacza dla bezpieczeństwa? Kompatybilność bezpieczeństwa systemów dedykowanych, zwirtualizowanych i skonteneryzowanych. Segmentowanie mikrousług jako kolejny etap migracji ze środowisk monolitycznych. Ujednolicanie usług bezpieczeństwa w redundantnych i rozproszonych modelach przetwarzania. Konwergencja bezpieczeństwa infrastruktury kampusowej i centrum przetwarzania.
Twój Linux zostanie zaatakowany -- możesz być tego pewien. Może to nastąpić za kilka miesięcy, ale może dzieje się to właśnie teraz. Bądź więc przygotowany. Niniejsza książka omawia zarówno rozwiązania, jak i wyjątkowe oprogramowanie służące do ochrony systemu Linux lub sieci komputerowej. Autor poświęcił wiele czasu, aby ostateczna wersja książki opisywała najgroźniejsze ataki w internecie. Dzięki niej uzyskasz wszystkie informacje potrzebne do skutecznej obrony.
W książce omówiono:
* Nowe funkcje IP tables
* Nowe techniki oraz oprogramowanie służące do wykrywania oraz blokowania ataków ARP oraz ataków na przełączniki
* Usprawnienia zapór sieciowych opartych na systemie Linux filtrujących zawartość pakietów
* Opis bezpieczeństwa usługi Samba dla klientów systemu Windows.
* Bezpieczeństwo w sieciach bezprzewodowych (standard 802.11b)
* Sposób wykorzystania programów Logcheck, Portsentry oraz innych, nowych narzędzi monitorujących sieć komputerową
* Bezpieczeństwo sieci VPN oraz komunikatorów internetowych; program GPG; funkcje jądra 2.4 i wiele innych zagadnień
* Zabezpieczenia fizyczne
Dołączona do książki płyta CD-ROM zawiera własne oprogramowanie autora, służące do natychmiastowego zablokowania poczynań hakerów oraz powiadomienia administratorów systemu. Płyta zawiera również niepublikowane wcześniej skrypty IP Tables oraz IP Chains oraz nowe narzędzia służące do monitorowania stanu sieci komputerowej, wykrywania podejrzanych działań oraz raportowania o nich, zabezpieczania kopii i uproszczenia odtwarzania systemu.
"Kompletny przewodnik po bezpieczeństwie systemów -- obejmuje wszystkie niezbędne zagadnienia, począwszy od wzmacniania systemu aż po przywracanie go do działania po ataku"
Steve Bourne, twórca powłoki Bourne.
O autorze:
Bob Toxen ma ponad 29 lat doświadczenia w zakresie systemów UNIX (Linux). Jest jednym ze 162 twórców systemu Berkeley UNIX.
[więcej...]
Wszystkie najważniejsze zagadnienia związane z bezpieczeństwem sieci
* Opracowanie i wdrożenie polityki bezpieczeństwa w korporacyjnych systemach informatycznych
* Ochrona aplikacji i serwerów przed atakami z sieci
* Testowanie bezpieczeństwa systemów i interpretacja wyników badań
W czasach gdy dane kluczowe dla każdej firmy i organizacji są przechowywane w bazach danych na serwerach sieciowych, bezpieczeństwo systemów informatycznych jest sprawą niezwykle istotną. W wielu firmach pokutuje pogląd, że atak może nastąpić jedynie z zewnątrz -- takie firmy posiadają zwykle doskonałe zabezpieczenia w postaci firewalli, skutecznie odstraszające potencjalnych włamywaczy. Jednakże ochrona danych to nie tylko zabezpieczenie ich przed atakiem z sieci -- to także odpowiednia polityka postępowania wewnątrz firmy. Wielu spośród najgłośniejszych ataków hakerskich dokonano z wewnątrz korporacyjnej sieci. Dlatego też o wiele ważniejsza od urządzeń jest świadomość użytkowników sieci. Dopiero ona, w połączeniu z odpowiednim sprzętem i oprogramowaniem, gwarantuje bezpieczeństwo systemu informatycznego.
"Bezpieczeństwo sieci. Biblia" to książka szczegółowo wyjaśniająca wszystkie kwestie związane z zabezpieczaniem firmowych sieci przed intruzami. Opisuje zasady i zalecane praktyki zabezpieczania sieci, przedstawia różne środki bezpieczeństwa przeznaczone dla różnych systemów oraz uczy, jak identyfikować zagrożenia i reagować na nie. Dzięki zawartym w niej wiadomościom będziesz w stanie oszacować poziom bezpieczeństwa sieci i wybrać najlepsze mechanizmy jej zabezpieczenia.
* Strategia zarządzania bezpieczeństwem systemu informatycznego
* Mechanizmy kontroli dostępu
* Zabezpieczanie systemów operacyjnych i aplikacji
* Bezpieczeństwo systemów Windows, Linux i Unix
* Rodzaje ataków
* Ochrona serwerów WWW i serwerów pocztowych
* Bezpieczeństwo protokołów sieciowych
* Kryptografia i steganografia
* Wykrywanie ataków i reagowanie na nie
* Ocena jakości zabezpieczeń systemów informatycznych
Informacja jest dziś najcenniejszym towarem.Naucz się ją ochraniać.
Not Almanach short-cut within Networking (in Polish)
1. Wydział Fizyki, Astronomii i Informatyki Stosowanej
Praca magisterska
Badanie bezpieczeństwa informacji i usług
dla sieci w instytucji
Tomasz Stanisław Pelczar
Kraków 2012
2. Plan wystąpienia:
1. Wprowadzenie
2. Bezpieczeństwo a Internet
3. Systemy firewall i ich zastosowanie
4. Zabezpieczenia przed uszkodzeniami i utratą danych
5. Eksperyment obliczeniowy zrealizowany przy użyciu autorskiego
narzędzia programowego
6. Wnioski i podsumowanie
3. 1. Wprowadzenie
Bezpieczeństwo jest fundamentalnym aspektem korzystania z
wszelkiego typu usług związanych z komputerem (edycja
tekstu, przetwarzanie danych, komunikacja itp.).
Utrata danych może być nie tylko koniecznością powtarzania
wielu prac programistycznych, planistycznych, inżynierskich,
prototypowych, modelowych, walidacyjnych, statutowych czy
organizacyjnych, ale nawet przyczyną upadku firmy i wielką
stratą finansową.
Włamanie do systemu komputerowego jest utożsamiane z
kradzieżą danych lub uszkodzeniem portalu, które mogą na
długo zablokować lub uniemożliwiać rozwój gospodarczo-
ekonomiczny w danym sektorze produkcyjnym.
Zarówno włamania, jak i utraty danych, są przyczyną utraty
klientów przedsiębiorstwa a co za tym idzie mogą doprowadzić
do bankructwa oraz utraty ogromnej ilości czasu dla wszystkich.
4. 1. Wprowadzenie
Celem pracy była:
- prezentacja podstawowych metod zabezpieczenia
systemów komputerowych,
- charakterystyka przybliżająca kluczowych kwestii z punktu
widzenia całej infrastruktury sieciowej modelu ISO/OSI
(TCP/IP),
- prezentacja technik ochrony danych dla poszczególnej
warstwy,
- napisanie programu, pozwalającego na ocenę
zabezpieczenia systemów sieciowych dla całego danego
systemu autonomicznego dowolnego typu instytucji,
- sprawdzenie poprawności oceny bezpieczeństwa przy
użyciu tego programu.
5. 2. Bezpieczeństwo a Internet
Internet jest jednym z głównych współczesnych mediów,
służących do wymiany danych, sprzedaży, kupna, informowania itp.
Stąd też bezpieczeństwo Internetu jest podstawą jego działania.
Podstawowe zagrożenia to:
włamanie do systemu komputerowego,
kradzież komputera wraz z danymi czy kopii zapasowej,
utrata niejawności informacji, zwłaszcza informacji
sklasyfikowanych wynikających z zaniedbań w przekazywaniu haseł
czy materiałów zużytych i uszkodzonych,
utrata integralności informacji na drodze nielegalnej modyfikacji
danych poprzez np. szkodliwe oprogramowanie, podmianę sprzętu,
spoofing czy monitorowanie sieci zdalnej,
utrata dostępności do usług systemu i do informacji.
6. 2. Bezpieczeństwo a Internet
Dla bezpieczeństwa połączeń sieci lokalnych z Internetem
można stosować na przykład systemy typu firewall (tzw. ściany
ogniowe) sprzętowe lub programowe. Stosowane są też różne
metody szyfrowania danych przy pomocy współczesnych
algorytmów (DES, IDEA, RSA, DSA, RC2,RC4 etc) czy PGP.
Bezpieczeństwo połączeń sieci lokalnych z Internetem
może też być zagwarantowane przy użyciu specjalnych
protokołów sieciowych, takich jak: SSH (ang. Secure Shell),
OpenSSH, SHTTP (ang. Secure HTTP), PCT (ang. Private
Communication Technology), SSL (ang. Secure Socket Layer),
TSL (ang. Transport Layer Security) czy DNSsec.
8. 3. Systemy Firewall i ich zastosowanie
Zasada działania systemów Firewall polega na filtrowaniu
wszystkich datagramów IP, segmentów TCP, UDP, DNS, FTP,
HTTP, ICMP, TFTP, Telnet, SNMP, IGMP (etc) wchodzących oraz
wychodzących do/z lokalnych sieci komputerowych przyłączanych
do Internetu. Filtrowane są następujące dane:
- nagłówki pakietów,
- dane, które są w treści pakietów (szukanie wirusów, spamu
itp.),
- adresy pochodzenia danych oraz zmierzania danych,
- porty sesji i aplikacji, używanych do przesyłania danych.
9. 3. Systemy Firewall i ich zastosowanie
Przykład bardziej zaawansowanego zastosowania systemu
Firewall możliwy do stosowania dla sieci mobilnych i zdalnych :
10. 4. Zabezpieczenia przed uszkodzeniami i utratą danych
Dla zabezpieczenia przed uszkodzeniami i utratą danych
stosuje się:
zabezpieczenia kryptograficzne jak na przykład standard
blokowego szyfrowania danych DES, FEAL czy RC5, algorytmy
z kluczem publicznym jak RSA, Pohlinga-Hellmana czy
ElGamala czy też algorytmy wymiany kluczy Diffiego-Hellmana,
certyfikaty bezpieczeństwa jak protokół X.509 łączący
stosowanie kryptografii z kluczem publicznym czy Verisign
działający na zasadzie podpisu elektronicznego,
systemy backup, które zabezpieczają przed utratą
danych np. pożaru czy mechanicznego uszkodzenia
automatycznie zapisując dane na taśmach, płytach czy dyskach
zewnętrznych,
macierze RAID (ang. Redundant Array of Independent
Disks) czyli współpraca dwóch lub więcej dysków dla efektów IT.
11. 5. Eksperyment obliczeniowy zrealizowany przy użyciu
autorskiego narzędzia programowego
W ramach eksperymentu obliczeniowego został napisany
system w języku C++, którego celem była ocena istniejącej sieci
lokalnej pod kątem zabezpieczeń informacji i usług ważnych z
punktu widzenia każdego typu wielkości systemu autonomicznego
czyli systemów firewall, logowania do systemu i komunikacji
telefonicznej, systemu przeciwpożarowego oraz monitoringu etc.
Na podstawie danych udzielanych przez administratora można
dokonać praktycznej oceny bezpieczeństwa sieci i zaproponować
metodę zwiększenia bezpieczeństwa systemu.
12. 5. Eksperyment obliczeniowy zrealizowany przy użyciu
autorskiego narzędzia programowego
Przykładowe określanie jakości systemu przeciwpożarowego w
budynku z sieciami lokalnymi :
13. 5. Eksperyment obliczeniowy zrealizowany przy użyciu
autorskiego narzędzia programowego
Przykładowe badanie jakości systemu firewalla sprzętowego dla
sieci lokalnych :
14. 5. Eksperyment obliczeniowy zrealizowany przy użyciu
autorskiego narzędzia programowego
Przykładowe badanie jakości systemu firewalla programowego dla
sieci lokalnych :
15. 5. Eksperyment obliczeniowy zrealizowany przy użyciu
autorskiego narzędzia programowego
Przykładowe badanie jakości systemu haseł i passwordów dla sieci
lokalnych :
16. 5. Eksperyment obliczeniowy zrealizowany przy użyciu
autorskiego narzędzia programowego
Przykładowe badanie jakości zdalnego logowania do systemu
dla sieci lokalnych :
17. 5. Eksperyment obliczeniowy zrealizowany przy użyciu
autorskiego narzędzia programowego
Przykładowe badanie jakości wykonywania bezpiecznego
telefonu do systemu :
18. 5. Eksperyment obliczeniowy zrealizowany przy użyciu
autorskiego narzędzia programowego
Przykładowe badanie jakości wykonywania monitoringu
systemowego budynku i okolic :
19. 5. Eksperyment obliczeniowy zrealizowany przy użyciu
autorskiego narzędzia programowego
W ramach eksperymentu zostały przeprowadzone badania
zabezpieczeń 3 instytucji:
1) szkoły ponadpodstawowej (gimnazjum)
2) wyższej szkoły w Krakowie
3) małej firmy produkcyjnej zatrudniającej 200 osób.
Ad 1) Przyjęto, że szkoła posiada 2 sale po 20 stanowisk, sieć
WiFi, dwa przełączniki 24 portowe oraz router WiFi. Uzyskane
wyniki dla szkoły przedstawiono na poniższym slajdzie.
20. 5. Eksperyment obliczeniowy zrealizowany przy użyciu
autorskiego narzędzia programowego
Uzyskane wyniki dla szkoły ponadpodstawowej :
- stwierdzono, że system jest dość dobrze zabezpieczony.
21. 5. Eksperyment obliczeniowy zrealizowany przy użyciu
autorskiego narzędzia programowego
Ad 2) W przypadku wyższej uczelni przyjęto, że system posiada:
kilka sal po 24 komputery, 6 przełączników, 1 router firmy
Linksys, firewall sprzętowy firmy Cisco, system monitorowania
sal ćwiczeniowych.
Stwierdzono, że system jest zabezpieczony w 81%, co oznacza,
że system dobrze zabezpieczony. Tym niemniej można
poprawić jego stopień bezpieczeństwa przez integrację
obydwóch firewalli.
22. 5. Eksperyment obliczeniowy zrealizowany przy użyciu
autorskiego narzędzia programowego
Uzyskane wyniki estymacji obliczeniowej na podstawie
przeliczenia wszystkich parametrów dla wyższej uczelni
23. 5. Eksperyment obliczeniowy zrealizowany przy użyciu
autorskiego narzędzia programowego
Ad 3) W przypadku małej firmy produkcyjnej liczącej 200
pracowników sieć posiada: 120 komputerów, 8 przełączników, 3
routery. System nie posiadał żadnych firewalli programowych.
Stwierdzono, że system jest zabezpieczony w 91%. Może być
poprawione bezpieczeństwo systemu poprzez instalację (lub
reinstalację) systemów firewalli sprzętowego i programowego.
.
.
24. 5. Eksperyment obliczeniowy zrealizowany przy użyciu
autorskiego narzędzia programowego
Uzyskane wyniki obliczeniowe dla małej firmy produkcyjnej
zatrudniającej około 200 osób :
.
.
25. 5. Wnioski i podsumowanie
Bezpieczeństwo w sieciach komputerowych można zamknąć
na zasadzie optymalizacji, automatyzacji, elastyczności i precyzji
działania oraz zastosowania kryptografii, algorytmów szyfrowania z
kluczami symetrycznymi i publicznymi, podpisem cyfrowym,
zarządzaniem kluczami publicznymi, bezpieczeństwem
komunikacji (Ipsec, ściany ogniowe etc), protokołami
uwierzytelniania, bezpiecznej poczcie elektronicznej, bezpiecznym
stronom WWW ze szczególna uwaga na ruchomy kod i wysokiej
jakości baz danych.
26. 5. Wnioski i podsumowanie
Najbezpieczniejszym zachowaniem i profilaktyką jest standardowy
certyfikowany firewall, brak dostępu dla podmiotów z zewnątrz ze
zdalnymi urządzeniami, zasłony dymne dla kluczowych informacji lub
urządzeń, sprawdzone oprogramowanie, znane strony i pośrednicy
usługi WWW oraz regularne kopie zapasowe na wytrzymałych
nośnikach jakie są możliwe na przykład dzięki zastosowaniu materiałów
grafenowych, który zachowuje przy tym cechy doskonałego medium.
Napisane narzędzie programowe pozwala w sposób mierzalny na
podstawie analizy sieci na stwierdzenie, w jakim stopniu jest on
zabezpieczony. System umożliwia przeprowadzenie ulepszenie systemu
poprzez dokonanie zmian, które podnoszą jego bezpieczeństwo.