Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz TEMAT : Administracja i bezpieczeństwosieci TEMAT : Administracja i bezpieczeństwosieci.

Slides:



Advertisements
Podobne prezentacje
Infrastruktura kluczy publicznych
Advertisements

Longhorn Academy - AD Warszawa, 12 kwietnia 2007
CZYLI JAK ZŁOŻYĆ SKLEP W INTERNECIE
Programowanie wizualne PW – LAB5 Wojciech Pieprzyca.
extensible messaging and presence protocol
Sieci komputerowe.
Internet Communication Engine
SSL - protokół bezpiecznych transmisji internetowych
Protokoły sieciowe.
Proxy (WWW cache) Sieci Komputerowe
SSL.
Czym jest ISA 2004 Microsoft Internet Security and Acceleration Server 2004 jest zaawansowaną zapora filtrującą ruch w warstwie aplikacji. Razem z zaporą.
Artur Szmigiel Paweł Zarębski Kl. III i
Bezpieczeństwo danych
Internet Sieci komputerowe.
Bezpieczeństwo baz danych
SIECI KOMPUTEROWE.
Inżynieria Oprogramowania
Zagrożenia bezpieczeństwa można podzielić na następujące klasy:
USŁUGA FTP 1. Definicja FTP. FTP (File Transfer Protocol, ang. protokół transmisji plików) jest protokołem typu klient-serwer, który umożliwia przesyłanie.
Sieciowe systemy operacyjne
KONFIGURACJA KOMPUTERA
PRACA W DOMENIE Różnice użytkowe między pracą w domenie i grupie roboczej. 1. Ekran logowania. - wciśnięcie klawiszy [Ctrl+Alt+Delete], a następnie podanie.
SIEĆ P2P 1. Definicja sieci równouprawnionej. To taka sieć, która składa się z komputerów o takim samym priorytecie ważności, a każdy z nich może pełnić.
PKI – a bezpieczna poczta
Nowoczesny system zarządzania firmą
Hybrydowy Kontroler NetAXS™
Zarządzanie użytkownikami i praca w sieci lokalnej
Elektroniczny Obieg Dokumentów i Elektroniczna Skrzynka Podawcza
Metody zabezpieczania transmisji w sieci Ethernet
Bezpieczny Mobilny Podpis Elektroniczny
Rozdział 1: Wprowadzenie do systemu Windows 2000 i podstaw sieci
Sieciowe Systemy Operacyjne
Internetowego Biura Rachunkowego
Narzędzie wspierające zarządzanie organizacj Parentis Sp. z o. o
System Raport+ realizacjabudzetu.pl SERWKOM Sp. z o.o. Ul. Kraszewskiego 46/ Warszawa PROFESIONALNE ZARZĄDZANIE OŚWIATĄ.
Narzędzia klienta usługi archiwizacji Warsztaty „Usługa powszechnej archiwizacji” Michał Białoskórski, CI TASK Bartłomiej Balcerek, WCSS.
Systemy operacyjne i sieci komputerowe
Konfiguracja VPN Klienta – Windows 7
Razem tworzymy bezpieczny Internet
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
Jednym z podstawowych celów tworzenia sieci komputerowych jest współdzielenie zasobów, takich jak pliki lub drukarki. Każdy z takich zasobów musi być udostępniony,
Konfiguracja VPN Serwera – Windows 7
Andrzej Majkowski 1 informatyka +. 2 Bezpieczeństwo protokołu HTTP Paweł Perekietka.
Uprawnienia w Windows Server
1. Logowanie z usługą Active Directory. a) logowanie do domeny Windows 2003 Server odbywa się znacznie szybciej niż w poprzednich wersjach. b) nie ma odwołania.
Sposoby zdalnego sterowania pulpitem
niezawodności Z problemem jakości systemów informacyjnych wiąże się problem zapewnienia odpowiedniej niezawodności ich działania.
SIEĆ KLIENT-SERWER Pojęcie sieci typu klient – serwer.
Zagrożenia komputera w sieci
INTERNET jako „ocean informacji”
Systemy operacyjne i sieci komputerowe DZIAŁ : Systemy operacyjne i sieci komputerowe Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz.
ZAPORY SIECIOWE - FIREWALL
WYŻSZA SZKOŁA INFORMATYKI I ZARZĄDZANIA z siedzibą w Rzeszowie WYDZIAŁ INFORMATYKI STOSOWANEJ VPN TYPU KLIENT-SERWER, KONFIGURACJA NA MICROSOFT ISA 2006.
WYŻSZA SZKOŁA INFORMATYKI I ZARZĄDZANIA z siedzibą w Rzeszowie WYDZIAŁ INFORMATYKI STOSOWANEJ VPN TYPU KLIENT-SERWER, KONFIGURACJA NA MICROSOFT ISA 2006.
Instalacja certyfikatu Dostęp do Rachunku przez Internet BS Pawłowice dla przeglądarki Mozilla Firefox.
Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz OPROGRAMOWANIE„ZŁOSLIWE”
Maciej Wierzchowski Mariusz Sołtysiak. Założenia  Autentykacja użytkownia  Autentykacja dostawcy  Zapewnienie bezpiecznego połączenia.
UNIWERSYTET WARSZAWSKI Bankowość elektroniczna
Elementy przeglądarki internetowej Pasek menu Pasek kart Pasek adresowy Pasek wyszukiwania Okno z zawartością strony internetowej Zakładki (ulubione)
Podsłuchiwanie szyfrowanych połączeń – niezauważalny atak na sesje SSL Paweł Pokrywka, Ispara.pl.
Instalacja i konfiguracja kontrolera domeny. Jest to komputer, na którym uruchomiono usługę Active Directory W małej sieci wystarczy jeden kontroler w.
Protokoły używane w sieciach LAN Funkcje sieciowego systemu komputerowego Wykład 5.
Sponsorzy: Media:. Sponsorzy: Media: MBUM 9/11/2017 Mikrotik Beer User Meeting Integracja uwierzytelniania tunelu L2TP/IPsec z Microsoft Active Directory.
UserX INFORMATYKA Autor: Radosław Drozdowski, ver. 1.
Podstawy sieci komputerowych
PODSTAWOWE ZARZĄDZANIE KOMPUTERAMI Z SYSTEMEM WINDOWS
Istota informacji w e - handlu
Zapis prezentacji:

Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz TEMAT : Administracja i bezpieczeństwosieci TEMAT : Administracja i bezpieczeństwosieci

Struktura sieci serwer klient nasłuchujeprzetwarzaodpowiada wysyła żądania wysyła żądania odbiera żądania odbiera żądania POCZTA POCZTAWWWFTP BAZY DANYCH OPROGRAMOWANIE serwerów : OPROGRAMOWANIE serwerów : Windows Server Novell NetWare

Instalacja Instalacja serwera Instalacja aktualizacji Nstalacja klienata na stacjach roboczych Konfiguracja Tworzenie kont użytkowików Zarządzanie kontami i grupami Nadawanie uprawnień Utrzymanie bezawaryjnej pracy Monitorowanie pracy serwera ochrona przed awariami Tworzenie kopii bezpieczeństwa Zadania administratora

Bezpieczeństwo sieci Sposoby kradzieży danych : Sposoby kradzieży danych : Wykorzystanie luk w protokołach sieciowych Błędy w zabepiczeniach (zaniedbania dministratora) Pozyskanie danych do kont administratora

hasła Orpogramowanie nasłuchujące ruch i przesyłane dane w sieci : Iptrace, Snoop, LanWatch Nasłuchiwanie sieci Nieświadomie istalowane oprogramowanie śledzące i przesyłające dane: loginy i hasła. Konie trojańskie Próbkowanie hasła słownikami danych „do skutku” Atak słownikowy Udostepnanie haseł Niewylogowania z systemu Jedno hsało i login do wielu kont Zaniedbania użykowników

Bezpieczeństwo haseł Jasna polityka bezpieceństwa wszystkich użytkowników Tymczasowość haseł (przypomnienia systemowe) Sygerowana konfiguracja hasła (małe/wielkie litery, znaki, liczby) Szyfrowanie połączęń Dodatkowe zabezpieczenia (karty logowania, techniki biometryczne – linie papilarne)

Protokół SSL SSL – Secure Socket Layer – Protokół Bezpiecznych Połączeń Protokół bezpiczenej komunikacji pomiędzy klientem a serwerem, Który zapewnia : Prywatnosć : szyfrowanie połączenia Autoryzację : określanie tożsamości klienta i serwera Integralność przesyłanych danych – sumy kontrolne Protokół SSL jest scentralizowany tzn. Opiera się na grupie instytucji Certyfikujących, które gwarantują swoim podpisem autentyczność I bezpieczeństwo serwerów.  Klient wysyła informacje o metodzie szyfrowania, kompresji i rodzaju protokołu do serwera  Wysyłanie tzw. Klucza publicznego na serwer  Serwer wysyła swój klucz publiczny do klienta z potwierdzeniem połączenia na warukach określonych przez klienta  Serwer wysyła swój certyfikat

Certyfikaty bezpieczeństwa Jak działa SSL

Typy certyfikatów Opis zastosowaniaCertyfikat SSL Chciałbym szyfrować formularze logowania, rejestracji. Rozpoczynam działalność Commerce. Moim celem jest zwiększenie zaufania do witryny. RapidSSLRapidSSL lub HomeSSLHomeSSL Rozpoczynam prowadzenie sklepu internetowego. Chciałbym pokazać się swoim klientom, że można mi zaufać. RapidSSLRapidSSL lub HomeSSLHomeSSL Posiadam sklep, w którym przeprowadzane są transakcje o dużych wartościach i jest on coraz bardziej rozpoznawalny w Internecie. Chciałbym chronić nie tylko transmisję, ale także uwiarygodnić firmę. True BusinessID Posiadam wiele serwisów w ramach kilku subdomen dla pewnej domeny. Chciałbym je wszystkie chronić certyfikatem SSL. W ramach stron stosuję formularze kontaktowe, logowanie dla użytkowników, jednak nie prowadzę transakcji o dużej wartości. RapidSSL Wildcard rue BusinessID Wildcard Chciałbym zabezpieczyć bank, instytucję finansową, rządową itp. Chciałbym zabezpieczyć dużą/znaną w mediach firmę certyfikatem SSL, użytkownicy często odwiedzają moją stronę www. Certyfikat ma gwarantować jak największą wiarygodność mojej instytucji. True BusinessID EV

Zabezpieczenia Wi-Fi