Porovnání výkonu propustnosti zařízení pro jednotnou správu hrozeb
|
|
- Sára Němcová
- před 7 lety
- Počet zobrazení:
Transkript
1 Porovnání výkonu propustnosti zařízení pro jednotnou správu hrozeb WatchGuard Firebox T70 Fortinet FWF-92D SonicWALL TZ600 Sophos SG135W DR160930C Říjen 2016 Miercom
2 Obsah SHRNUTÍ ZPRÁVY... 3 ÚVOD... 4 TESTOVANÉ PRODUKTY... 6 POSTUP... 8 NASTAVENÍ TESTOVACÍHO PROSTŘEDÍ... 9 MĚŘENÍ PROPUSTNOSTI VÝCHOZÍ UDP PROPUSTNOST HTTP PROPUSTNOST HTTPS PROPUSTNOST ZÁVĚR NEZÁVISLÉ OHODNOCENÍ O SPOLEČNOSTI MIERCOM POUŽITÍ TÉTO ZPRÁVY
3 Shrnutí zprávy Miercom byl vyzván společností WatchGuard Technologies, aby provedl nezávislé testování a porovnání výkonu propustnosti čtyř předních UTM zařízení pro zabezpečení sítě od společností WatchGuard, Fortinet, SonicWALL a Sophos. Tato zpráva přináší podrobné výsledky a vliv zátěže na výkon sítě v následujících scénářích: Výchozí výkon. Propustnost síťové vrstvy s povoleným filtrováním firewallem; měření bylo prováděno s použitím velkých 1518 bytových paketů a poté sestavou různě velkých IMIX paketů. Výchozí výkon byl stanoven pro UDP (User Datagram Protocol) a TCP (Transmission Control Protocol) založených na HTTP a na šifrovaném HTTPS (HTTP Secure). Firewall s dalšími bezpečnostními funkcionalitami. K firewallu byly jednotlivě povolovány další funkcionality za účelem zhodnocení vlivu na výkon. Plný UTM režim. Měření propustnosti při povolení kompletní sestavy bezpečnostních funkcí a za jejich běhu (firewall, IPS, antivirus a aplikační kontrola). Klíčová zjištění: Zařízení WatchGuard se ukázalo jako nejvýkonnější multifunkční zařízení v plném UTM režimu s trvalou propustností HTTP provozu přesahující hodnotu 1 Gbps. Druhé nejlepší zařízení, kterým se stal SonicWALL společnosti Dell, dosáhlo jen 64 % propustnosti WatchGuard v plném UTM režimu. WatchGuard navíc prokázal nejvyšší výkon propustnosti šifrovaného HTTPS provozu, který představuje hlavní zdroj malware infekce. Propustnost HTTPS provozu zařízení WatchGuard byla ve skutečnosti nejméně dvojnásobná oproti nejbližšímu konkurenčním zařízení ve všech testovacích scénářích. Celkově Firebox T70 společnosti WatchGuard prokázal zdaleka nejlepší výkon propustnosti ze všech testovaných bezpečnostních zařízení. Navíc se jeho výkon udržel i při povolování dalších bezpečnostních funkcí, což neplatilo u konkurenčních bezpečnostních zařízení. Na základě výsledků tohoto testu Firebox T70 společnosti WatchGuard prokázal výjimečnou propustnost za použití mnoha funkcí a plném UTM režimu. Hrdě tak získává certifikaci Performance Verified společnosti Miercom. Robert Smithers Výkonný ředitel Miercom 3
4 Úvod Jednotná správa hrozeb (UTM) Zařízení pro jednotnou správu hrozeb jsou nejmladší a stále se vyvíjející třídou bezpečnostních platforem sítě, které začleňují a vykonávají větší množství bezpečnostních funkcí v jediném zařízení. Všechna zařízení testovaná v rámci této zprávy mají minimálně stejný základ pěti bezpečnostních funkcí. Klíčové bezpečnostní funkce, které jsou obvykle k dispozici v UTM zařízeních jsou popsány v následující tabulce. Bezpečnostní funkce Zkratka Popis Firewall Systém prevence průniku Aplikační kontrola HTTP (Hypertext Transfer Protocol) Proxy/Antivirus HTTPS (Hypertext Transfer Protocol Secure) FW IPS AppCtrl HTTP Proxy/AV HTTPS Řídí a filtruje datový tok a zajišťuje tak zábranu relativně nízké úrovně pro ochranu důvěryhodné vnitřní sítě před nezabezpečenou sítí (např. internet) Monitoruje veškerou aktivitu na síti, vyhledává škodlivé chování podle signatur známých hrozeb, statistických anomálií nebo analýzy stavových protokolů. Dojde-li k detekci škodlivých nebo vysoce podezřelých paketů, následuje jejich identifikace, logování, reportování a v závislosti na nastavení IPS k automatickému blokování jejich přístupu do vnitřní sítě. Vynucuje politiky týkající se bezpečnosti a zdrojů (sířka pásma sítě, servery, atd.) tím, že omezuje nebo řídí aplikační provoz, který může projít UTM obvykle v obou směrech. Dobrá aplikační kontrola slouží ke snížení výskytu infekcí, útoků a škodlivého obsahu. Bezpečnostním zařízením je proxy pro HTTP provoz. Jedná se o případ, kdy klient podává get požadavek a získané soubory jsou uloženy ve vyrovnávací paměti bezpečnostního zařízení. Soubory jsou pak poslány do enginu antiviru, který odstraní pakety se škodlivým obsahem. Skenování virů a obsahu založené na proxy představuje bezpečnější a přesnější způsob, než je inspekce provozu klient/server založená na streamování. S Proxy/AV je skenování prováděno během handshake přenosu dat. Bezpečnostní zařízení odpovídá na příchozí šifrovaný požadavek spojení na SSL vrstvě a pak aktivně skenuje a blokuje pakety se škodlivým obsahem, podobně jako u HTTP/AV. HTTPS šifrování a dešifrování představuje znatelnou zátěž pro bezpečnostní zařízení, která přímo ovlivňuje jeho celkovou propustnost. 4
5 Jednotná správa hrozeb (Unified Thread Management) UTM Vše zahrnující bezpečnostní nastavení, ve kterém je více funkcionalit prováděno jedním bezpečnostním zařízením. Mezi tyto funkce patří: firewall, IPS, AV, VPN (řízení virtuálních privátních tunelů sítě), filtrování obsahu a prevence ztráty citlivých dat. Zařízení UTM obsahují a vykonávají víceméně stejné kombinace bezpečnostních funkcí jako firewall příští generace a zařízení Secure Web Gateway. UTM produkty jsou však obvykle navrhovány pro malé a střední podniky. Při výběru UTM zařízení je třeba hledat rovnováhu mezi výkonem sítě a zabezpečením. S rostoucí mírou a efektivitou zabezpečení nevyhnutelně klesá výkon propustnosti. V případě tohoto i jiných měření UTM produktů se nejdřív získají hodnoty výchozí propustnosti. Jak bude probráno později, při měření výchozí hodnoty je povolena pouze základní funkce firewallu. Na některých zařízeních není možné zrušit funkci základní inspekce provozu. Protože firewall provádí skenování procházejícího provozu na celkem nízké úrovni, obvykle pouze na síťové vrstvě, měření výchozí propustnosti představuje nejvyšší propustnost, které může být dosaženo na daném UTM zařízení. Porovnávání výchozí hodnoty s propustnostní při postupném povolování dalších bezpečnostních funkcí ukazuje, jak propustnost klesá s přidáváním dalších procesů. Výkon propustnosti je jen jedním z užitečných ukazatelů při implementaci zabezpečení v síti. Dalším zřetelně důležitým ukazatelem efektivity bezpečnostního zařízení je jeho schopnost zachytit co největší množství škodlivých hrozeb. 5
6 Testované produkty Vendor / UTM zařízení Verze software / firmware WatchGuard / Firebox T Dell SonicWALL / TZ N Fortinet / FWF-92D Sophos SG 135w * *Tato verze Sophos firmware je starší, ale široce rozšířenou verzí u zákazníků. Měření bylo provedeno i s novější verzí 15 a tam, kde vznikly rozdíly, uvádíme lepší výsledky propustnosti. WatchGuard Firebox T70 je nejnovějším a nejvýkonnějším zařízením série Firebox společnosti WatchGuard. Jedná se o produkt orientovaný na menší podniky. Mezi podporované funkce patří: firewall, VPN, IPS, aplikační proxy pro různé protokoly (HTTP, HTTPS, SMTP, DNS a další) a reputation-based antivirus, který funguje na základě vyhodnocování souvislostí podezřelých souborů na základě jejich umístění, výskytu a dalších vlastnostech. Směrování probíhá podle pravidel (policy-based routing) a reportování je velmi jednoduché. Pro rychlé zpracování šifrování je implementována sada instrukcí Intel AES-NI. Firebox T70 je vybaven osmi měděnými rozhraními Gigabit Ethernet včetně dvou PoE portů, které nabízejí podporu až současných obousměrných spojení. Dell SonicWALL TZ600 Dell SonicWALL je určen pro distribuované podniky a vzdálené kanceláře spravované centrálně. Zahrnuje firewall, VPN (IPSec a SSL), IPS a aplikační kontrolu s použitím proprietární hloubkové inspekce paketů a filtrování založené na nastavených pravidlech (policy-based) u zabezpečených i nezabezpečených spojení. SonicWALL TZ600 nabízí osm měděných konfigurovatelných Gigabit Ethernet portů, k tomu LAN a WAN port a údajně je schopen provádět hloubkovou inspekci paketů (DPI) až pro spojení. 6
7 Fortinet Fortinet FortiGate 92D je nazýván UTM bundle firewallem příští generace (NGFW). Tato sestava chrání distribuovaná místa v síti pomocí centrálního systému sjednocené správy politik. Zařízení zahrnuje firewall, IPS, VPN (IPSec a SSL) a může uplatnit různé způsoby řízení filtrování síťového provozu. FortiGate 92D disponuje šestnácti měděnými Gigabit Ethernet rozhraními, 16 GB paměti a vysoce dostupnými konfiguracemi. Sophos Sophos SG 135w je zařízením navrženým pro malé a střední podniky, které potřebují sjednocené funkce firewallu, VPN, IPS a AV-proxy. Dostatečný výkon zajišťují vícejádrové procesory Intel. Všechna zařízení Sophos SG podporují vysoce dostupné konfigurace a mohou být centralizovaně spravována pomocí funkce Sophos Firewall Manager. V rámci softwarové aktualizace je možné přidávat dodatečné funkce podle potřeby bez nutnosti rozšiřovat hardware. SG-135w má k dispozici 6 GB RAM, 64 GB SSD úložiště a osm měděných Gigabit Ethernet rozhraní. Zařízení nabízí podporu až dvou milionů současných spojení. 7
8 Postup Hlavním cílem metodiky našeho měření bylo zjistit, jakým způsobem ovlivňují bezpečnostní funkce výkon propustnosti sítě. V laboratoři Miercom jsme simulovali robustní a realistické testovací prostředí, abychom mohli stanovit výkon každého bezpečnostního zařízení v různých konfiguračních scénářích. Zařízení byla konfigurována tak, aby vykazovala optimální propustnost při použití bezpečnostních funkcí. Nejprve byla provedena série testů pro stanovení výchozí hodnoty, při kterých byla měřena propustnost všech testovaných zařízení pouze se základní funkcí firewallu. Provoz probíhal obousměrně na čtyřech měděných 1 Gbps rozhraních při plné zátěži maximální možné celkové zátěži 4 Gbps dodávané každému zařízení. Měření výchozí hodnoty představuje propustnost samotného firewallu bez dalších bezpečnostních funkcí. Výchozí provoz byl použit dvěma způsoby zatížení: 1. UDP tok: 250 toků, všechny složené z 1518 bytových paketů. IP adresy byly inkrementovány o 1 v posledním oktetu a hodnoty MAC adres byly zvýšeny ve třetím oktetu. Všechny pakety byly nespojované (connectionless) UDP a UDP port začínal na 1753 a zvyšoval se o 1 pro každého klienta. 2. Zátěž IMIX: Stejně jako u UDP zátěže, délkua paketů však byla různá. Testovací směs různě velkých paketů, tzv. IMIX se velmi blíží reálnému internetovému provozu. Pakety jsou v tomto testu posílány v následujícím složení: 60,7 % tvoří malé, 48 bytové pakety; 23,6 % představují středně velké, 576 bytové pakety a 15,7 % velké, 1500 bytové pakety. Výchozí testy byly také provedeny se stavovým HTTP provozem a poté se stavovým šifrovaným HTTPS. Firewall obvykle nezasahuje do vyšších vrstev, stavové povahy provozu nebo aplikací. I tak byly výsledky výchozích měření u HTTP výrazně nižší než při měření UDP a IMIX propustnosti. Výchozí propustnost HTTPS je ve většině případů výrazně snížena prováděním dešifrování a opětovného šifrování procházejícího provozu. Po naměření výchozích hodnot byly povoleny a testovány další bezpečnostní funkce, které jsou uvedeny níže. Funkce byly postupně přidávány k firewallu, aby se ukázal jejich vliv na celkovou propustnost sítě. Závěrečným testem byla konfigurace plného UTM zahrnující firewall, IPS, aplikační kontrolu a antivirus. - Firewall + IPS - Firewall + HTTP Proxy/Antivirus - Firewall + HTTP Proxy/Antivirus + IPS - Plný UTM režim: Firewall + IPS + Proxy/Antivirus + aplikační kontrola, vše současně Měření se zaměřilo na vliv zátěže, kterou dodatečně přidávané bezpečnostní funkce kladly na výkon propustnosti sítě. 8
9 Nastavení testovacího prostředí Provoz byl posílán ke každému bezpečnostnímu zařízení prostřednictvím LAN portů a odpovědi byly přijímány dalšími dvěma LAN porty. Generátor testovacího provozu Spirent Avalanche vytváří testovanému bezpečnostnímu zařízení provoz klienta na dvou 1 Gigabit Ethernet spojích a zároveň odpovědi serverů na dalších dvou 1 Gigabit Ethernet rozhraních, jak je znázorněno v následujícím diagramu. Testovací prostředí UTM Jak znázorňuje diagram, dva klienti Spirent Avalanche jsou externí a připojeni ke dvěma LAN portům testovaného zařízení. Servery Avalanche se nacházejí na chráněné vnitřní síti a jsou připojeni obdobně k LAN portům testovaného zařízení. Spirent Avalanche generoval provoz pro každé testované zařízení. Provoz reprezentoval scénář reálné sítě s vysokou datovou zátěží představovanou spojeními uživatele a serveru s podporou jak bezstavového UDP, tak stavového HTTP a HTTPS provozu. Při počátečních výchozích testech byl poslán bezstavový UDP provoz složený z 250 oddělených toků na všechny čtyři 1 GE rozhraní a bylo tak celkově dodáváno 4 Gbps testovanému zařízení a skrze něho a to dvěma způsoby ve dvou oddělených testech: 1. UDP se stejně velkými pakety velikosti 1518 bytů 2. UDP s IMIX pakety složenými ze 48 bytových paketů (60,7 %), 576 bytových paketů (23,6 %) a 1500 bytových paketů (15,7 %). 9
10 Měření propustnosti Výchozí UDP propustnost Popis V tomto výchozím testu propustnosti byla měřena maximální rychlost provozu, který byl úspěšně zpracován testovaným bezpečnostním zařízením v Mbps. V testu byla povolena pouze funkce firewallu. V prvním kole testu byl na všechny čtyři rozhraní zaslán bezstavový UDP provoz skládající se z 1518 bytových paketů vytvářející propustnost 4 Gbps. V druhém kole byl znovu poslán bezstavový UDP provoz, lišila se ale velikost paketů díky IMIX distribuci: 60,7 % malé (48 bytové) pakety, 23,6 % středně velké (576 bytové) pakety a 15,7 % velké (1500 bytové) pakety. Výsledky Následující graf znázorňuje maximální dosažené hodnoty propustnosti každého testovaného zařízení. Spirent Avalanche pečlivě porovnává poměr paketů přijatých dat a s odeslanými. Posílání pouze velkých paketů inklinuje k maximalizaci propustnosti, což bohužel neodpovídá modelu reálného světa. V druhém kole UDP měření byla použita distribuce IMIX paketů různé velikosti, která odesílá mnohem větší množství paketů za vteřinu, protože většina je malé velikosti (jen 48 bytů). Procesování paketů vyžaduje režijní provoz a ovlivňuje další síťová zařízení (switche, routery) a ve výsledku způsobuje snížení propustnosti. WatchGuard zpracoval 80% svojí zátěže, zatímco Dell a Fortinet zhruba třetinu. IMIX distribuce velikosti UDP paketů značným způsobem snižuje výkon propustnosti. Sophos dosáhl hodnoty kolem 1,3 Gbps, WatchGuard a Dell SonicWALL zhruba 1 Gbps a Fortinet zprocesoval přibližně 500 Mbps. 10
11 HTTP propustnost Popis Velká část internetového provozu dnešní doby, možná více než 80%, představuje získávání webových souborů přenášených prostřednictvím HTTP nebo HTTPS, které jsou stavovými protokoly zajišťujícími spojení mezi klienty a servery pomocí TCP na čtvrté vrstvě. Základní funkcí HTTP je přenos souborů po internetu, ať už se jedná o webové stránky nebo stažené soubory. V našem měření Spirent Avalanche vytvořil velké objemy testovacího HTTP provozu na dvou párech rozhraní. Každý z padesáti uživatelů na každém rozhraní vyslal 100 požadavků na server za účelem stažení binárního souboru velikosti 1 MB. Stejný testovací HTTP provoz byl doručován v pěti různých testovacích scénářích. 1. Výchozí firewall: na HTTP stream byl aplikován pouze firewall testovaného zařízení. 2. Firewall + IPS: Systém prevence průniku testovaného zařízení byl použit společně s firewallem. 3. Firewall + Antivirus: V tomto případě byla povolena a aplikována funkce Web/HTTP proxy a antivirus společně s firewallem testovaného zařízení. Před samotným měřením výkonu tohoto konfiguračního scénáře byly zaslány testovací soubory EICAR, které se chovají jako virus, ale jejich účelem bylo pouze ověřit správnou konfiguraci antiviru. Testovací vir byl ve všech případech úspěšně identifikován a označen. 4. Firewall + Antivirus + IPS: K firewallu byla povolena a aplikována funkce antiviru a IPS. 5. Plný UTM režim: K firewallu byly současně povoleny funkce antiviru, IPS a aplikační kontroly. Ve všech případech bylo provedeno více měření. V několika málo případech se výsledky lišily, proto byly výsledky zprůměrovány a získali jsme tak výsledky uvedené v následující tabulce. Výsledky Výsledky HTTP propustnosti uvedené v následujícím obrázku odhalují rozdíly mezi bezpečnostními zařízeními při povolování dalších a dalších bezpečnostních funkcí. 11
12 Výchozí propustnost Foreboxu T70 pro HTTP provoz představovala něco přes 1,5 Gbps. U zařízení Dell a Fortinet tyto hodnoty byly kolem 1 Gbps a povolení jejich IPS tyto hodnoty neovlivnilo. Propustnost zařízení Sophos povolením IPS poklesla z 2 Gbps na 580 Mbps, zatímco WatchGuard ve stejném případě spadl z 1,5 Gbps pouze na 1,3 Gbps. Přidání funkce antiviru mělo největší vliv na zařízení Fortinet výchozí propustnost byla snížena o dvě třetiny na 350 Mbps. WatchGuard a Sophos v tomto případě zaznamenal pouze minimální pokles propustnosti vzhledem k hodnotě s IPS. V plném UTM režimu pouze zařízení WatchGuard stále vykazovalo propustnost vyšší než 1 Gbps HTTP provozu, což činilo o 40% více než Dell, téměř dvojnásobek propustnosti zařízení Sophos a trojnásobek hodnoty propustnosti zařízení Fortinet. 12
13 HTTPS propustnost Popis Hlavní rozdíl mezi HTTP a HTTPS je v šifrování obsahu paketů nad transportní vrstvou. Každý svazek je před přenosem dešifrován a znovu šifrován, což pro zařízení představuje značnou zátěž. Náš testovací tým ověřoval, zda každé bezpečnostní zařízení opravdu zpracovává pakety tímto způsobem a prováděl měření HTTPS výkonu. V internetovém provozu je HTTPS protokol používán stále víc, což odráží stále se zvyšující požadavky na zabezpečení. Jelikož však HTTPS provoz obvykle zůstává šifrovaný, dokud není přijat cílovým počítačem, stal se průvodcem pro dodávání virů a malwaru. Uživatelé proto dychtivě nasazují bezpečnostní zařízení UTM, která jsou schopná zkoumat šifrované zprávy a pakety. Cenu za výkon propustnosti si však zákazník musí zaplatit. Výsledky WatchGuard vykázal značnou HTTPS propustnost s rychlostí zpracování šifrovaného provozu přesahující 600 Mbps. Přestože tato rychlost představovala pouze polovinu jeho HTTP výkonu, byla znatelně vyšší než hodnoty, kterých dosáhla zařízení konkurence. Propustnost s povoleným IPS činila více než dvojnásobek propustnosti zařízení Fortinet a Sophos a téměř desetinásobek propustnosti Dell. U zařízení Dell byla velmi nízká už výchozí propustnost, kterou se projevila obrovská zátěž způsobená zpracováváním dešifrování a šifrování. U zařízení Fortinet se ukázal největší vliv povolením antiviru, přičemž propustnost klesla o 75% na pouhých 85 Mbps. Pro zařízení Sophos bylo obdobně zpracovávání šifrování zásadní; propustnost byla méně než poloviční v porovnání s nešifrovaným provozem ve stejných testovacích scénářích. 13
14 Závěr Testování odhalilo pozoruhodné výsledky společnosti WatchGuard s novým zařízením Firebox T70 ve scénářích s použitím různých funkcí a zpracováním šifrování v porovnání s testovanými bezpečnostními zařízení konkurenčních dodavatelů. Firebox T70 vykázal HTTP propustnost vyšší než 1 Gbps v každém z testovacích scénářů: se samotným firewallem a dále pak s postupným přidáváním funkcí IPS, antiviru a aplikační kontroly společně s firewallem. V plném UTM režimu, kdy byly všechny funkce aktivní současně dosáhl WatchGuard HTTP propustnosti 1,032 Gbps, což představuje o 38% více než Dell SonicWALL TZ600 o 46% více než Sophos SG 135w o 68% více než Fortinet FortiGate 92D V plném UTM režimu, kdy byly všechny funkce aktivní současně dosáhl WatchGuard HTTPS propustnosti 646 Mbps, což představuje 9x více než Dell SonicWALL TZ600 3,6x více než Sophos SG 135w 7,7x více než Fortinet FortiGate 92D 14
15 Nezávislé ohodnocení Tato zpráva byla sponzorována společností WatchGuard Technologies. Výsledky testů byly vyhodnoceny úplně a nezávisle v rámci kompetitivní analýzy UTM produktů prováděné společností Miercom. O společnosti Miercom Společnost Miercom zveřejnila stovky analýz porovnávajících síťové produkty. Mnohé z nich byly zveřejněny ve významných periodikách a jiných publikacích, jiné jsou důvěrné a slouží k interním účelům. Postavení společnosti Miercom na vedoucí pozici mezi nezávislými testovacími centry je neoddiskutovatelné. Soukromé testovací služby nabízené společností Miercom zahrnují kompetitivní analýzy produktů, jakož i hodnocení jednotlivých produktů. Metodologie testování je obvykle vyvinuta ve spolupráci se zákazníkem a jsou při ní využívány komplexní certifikace včetně: Certified Interoperable, Certified Reliable, Certified Secure a Certified Green. Produkty mohou být také ohodnoceny v rámci programu Performance Verified, který představuje nejdůkladnější a nejdůvěryhodnější ohodnocení použitelnosti a výkonnosti produktu na trhu. Použití této zprávy K zajištění přesnosti dat uvedených v této zprávě bylo vyvinuto veškeré úsilí. K chybě a/nebo přehlédnutí nicméně může přesto dojít. Informace uvedené v této zprávě mohou být závislé na různých nástrojích testování, jejichž přesnost nemůžeme ovlivnit. Dokument může také spoléhat na určitá prohlášení ze strany dodavatelů, která si společnost Miercom ověřila, ale je za hranicí našich možností ověřit je se stoprocentní jistotou. Dokument v této podobě je poskytován společností Miercom, která neposkytuje žádnou záruku, prohlášení nebo závazek, ať výslovné či nepřímé a nepřebírá žádnou právní zodpovědnost, ať přímou či nepřímou za přesnost, úplnost, užitečnost nebo vhodnost jakékoliv zde uvedené informace. Miercom neručí za škody, které vyplývají v souvislosti k informacím obsaženým v tomto dokumentu. Není možné šířit jakoukoliv část tohoto dokumentu, ani jako celek bez výslovného písemného souhlasu společnosti Miercom nebo WatchGuard Technologies. Obchodní značky použité v tomto dokumentu jsou majetkem svých právoplatných majitelů. Nejste oprávněni užívat jakoukoliv obchodní značku jako část nebo celek vaší vlastní obchodní značky v souvislosti s činnostmi, produkty nebo službami, které nejsou vaše. Nejste oprávněni používat jakoukoliv obchodní značku matoucím, klamným nebo zavádějícím způsobem, ani znevažovat společnost Miercom nebo její informace, projekty nebo vývoj. 15
Představení Kerio Control
Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti
VíceObsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27
Obsah Část I Základy bezpečnosti..............9 Kapitola 1 Základy obvodového zabezpečení.................11 Důležité pojmy...12 Hloubková obrana...15 Případová studie hloubkové obrany...25 Shrnutí...26
VícePřednáška 3. Opakovače,směrovače, mosty a síťové brány
Přednáška 3 Opakovače,směrovače, mosty a síťové brány Server a Client Server je obecné označení pro proces nebo systém, který poskytuje nějakou službu. Služba je obvykle realizována některým aplikačním
VíceJak vybrat správný firewall. Martin Šimek Západočeská univerzita
Jak vybrat správný firewall Martin Šimek Západočeská univerzita EurOpen.CZ, Měřín, 5. října 2015 Obsah prezentace K čemu je firewall? Co je to firewall? Kam svět spěje? Nová generace firewallů? Jak vypadá
VíceBezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše
Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové
Více7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.
7. Aplikační vrstva Studijní cíl Představíme si funkci aplikační vrstvy a jednotlivé protokoly. Doba nutná k nastudování 2 hodiny Aplikační vrstva Účelem aplikační vrstvy je poskytnout aplikačním procesům
VíceDodávka UTM zařízení FIREWALL zadávací dokumentace
Příloha č.1 Dodávka UTM zařízení FIREWALL zadávací dokumentace Strana: 1/6 Dodávka UTM zařízení FIREWALL Zadávací dokumentace Identifikace dokumentu: Název dokumentu: Dodávka UTM zařízení FIREWALL zadávací
VíceTechnická specifikace zařízení
1. Základní podmínky dodávky: Technická specifikace zařízení Dodavatel se zavazuje dodat zařízení, včetně veškerého potřebného programového vybavení a licencí, které umožní plnohodnotné fungování následujících
VíceJAK ČÍST TUTO PREZENTACI
PŘENOSOVÉ METODY V IP SÍTÍCH, S DŮRAZEM NA BEZPEČNOSTNÍ TECHNOLOGIE David Prachař, ABBAS a.s. JAK ČÍST TUTO PREZENTACI UŽIVATEL TECHNIK SPECIALISTA VÝZNAM POUŽÍVANÝCH TERMÍNŮ TERMÍN SWITCH ROUTER OSI
VíceÚvod - Podniková informační bezpečnost PS1-2
VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:
VícePB169 Operační systémy a sítě
PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware
VíceISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013
ISMS Případová studie Síťová bezpečnost V Brně dne 7. a 14. listopadu 2013 Zadání - infrastruktura Modelová firma je výrobní firma, která síťové zabezpečení doposud nijak zásadně neřešila, a do jisté míry
VíceFlow Monitoring & NBA. Pavel Minařík
Flow Monitoring & NBA Pavel Minařík minarik@invea.cz Formulace zadání Zákazník požaduje řešení pro monitorování a analýzu provozu datové sítě Měření provozu v prostředí multi-10gbps infrastruktury Historie
VíceNení cloud jako cloud, rozhodujte se podle bezpečnosti
Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel
VíceNetwork Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.
Network Security Dell SonicWALL portfolio Jan Ježek business communication s.r.o. Bylo, nebylo Kybernetické hrozby v síti Nebezpečí nepřichází jen zvenku Víte, kdo je připojen do vaší sítě? Víte, jaké
VíceMonitorování datových sítí: Dnes
Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis
VíceSSL Secure Sockets Layer
SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou
VíceZabezpečení v síti IP
Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co
VíceKoncept centrálního monitoringu a IP správy sítě
Koncept centrálního monitoringu a IP správy sítě Implementace prostředí MoNet a AddNet Jindřich Šavel 31/5/2013 NOVICOM s.r.o. 2012 2013 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz,
VíceBezpečnostní aspekty informačních a komunikačních systémů KS2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy
VíceIdentifikátor materiálu: ICT-3-03
Identifikátor materiálu: ICT-3-03 Předmět Téma sady Informační a komunikační technologie Téma materiálu TCP/IP Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí architekturu TCP/IP. Druh
VíceNovinky ve FlowMon 6.x/FlowMon ADS 6.x
Novinky ve FlowMon 6.x/FlowMon ADS 6.x FlowMon je kompletní řešení pro monitorování a bezpečnost počítačových sítí, které je založeno na technologii sledování IP toků (NetFlow/IPFIX/sFlow) a analýze chování
VíceDetailní report nezávislého Network auditu pro FIRMA, s.r.o.
Detailní report nezávislého Network auditu pro FIRMA, s.r.o. na základě výsledků měření sítě v období 01-02/2014. Digital Telecommunications s.r.o.. Obránců míru 208/12, Ostrava, 703 00 IČ: 00575810, DIČ:
VíceFlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík pavel.minarik@advaict.com
3 Nová generace řešení pro analýzu provozu datové sítě Pavel Minařík pavel.minarik@advaict.com Přehled produktu Plug-in pro řešení FlowMon Network Behavior Analysis Určen pro detekci provozních a bezpečnostních
VíceProvádí ochranu sítě před napadením (ochrana počítačů nestačí) Odděluje uživatele (prvek nespolehlivosti) od prvků ochrany
Obranné valy (Firewalls) Vlastnosti Provádí ochranu sítě před napadením (ochrana počítačů nestačí) Odděluje uživatele (prvek nespolehlivosti) od prvků ochrany Filtrování paketů a vlastnost odstínění Různé
Vícemetodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování
metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování Cílem tohoto tematického celku je poznat formát internet protokolu (IP) a pochopit základní principy jeho fungování včetně návazných
VíceAnalýza aplikačních protokolů
ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE Fakulta elektrotechnická PROJEKT Č. 4 Analýza aplikačních protokolů Vypracoval: V rámci předmětu: Jan HLÍDEK Komunikace v datových sítích (X32KDS) Měřeno: 28. 4. 2008
VíceFoxStat. Change the Net.Work. Nástroj pro záznam a analýzu datového provozu
FoxStat Nástroj pro záznam a analýzu datového provozu Problémy síťového administrátora Zátěž linky 2/45 Problémy síťového administrátora Zátěž linky Obsah a debug komunikace až na úroveň paketů 3/45 Problémy
VíceKomunikační protokoly počítačů a počítačových sítí
Komunikační protokoly počítačů a počítačových sítí Autor: Ing. Jan Nožička SOŠ a SOU Česká Lípa VY_32_INOVACE_1138_Komunikační protokoly počítačů a počítačových sítí_pwp Název školy: Číslo a název projektu:
VíceProjekt Turris http://www.turris.cz/ Ondřej Filip 23 října 2014 CIF Praha
Projekt Turris http://www.turris.cz/ Ondřej Filip 23 října 2014 CIF Praha Projekt Turris - motivace Start v roce 2013 Projekt sdílené kybernetické obrany Hlavní cíle Bezpečnostní výzkum Bezpečnost koncových
VíceObsah. O autorech 9. Předmluva 13. KAPITOLA 1 Počítačové sítě a Internet 23. Jim Kurose 9 Keith Ross 9
Obsah 3 Obsah O autorech 9 Jim Kurose 9 Keith Ross 9 Předmluva 13 Co je nového v tomto vydání? 13 Cílová skupina čtenářů 14 Čím je tato učebnice jedinečná? 14 Přístup shora dolů 14 Zaměření na Internet
VíceDetekce volumetrických útoků a jejich mi4gace v ISP
Detekce volumetrických útoků a jejich mi4gace v ISP Flowmon DDoS Defender a F5 řešení Roman Tomášek roman.tomasek@alef.com Partnerství a certifikace Cisco Value Added Distributor Cisco Gold Cer4fied Partner
VícePočítačové sítě. Počítačová síť. VYT Počítačové sítě
Počítačové sítě Počítačová síť Je soubor technických prostředků, které umožňují spojení mezi počítači a výměnu informací prostřednictvím tohoto spojení. Postupný rozvoj během druhé poloviny 20. století.
VícePřehled služeb CMS. Centrální místo služeb (CMS)
Přehled služeb Centrální místo služeb () Katalog služeb informačního systému obsahuje seznam všech služeb poskytovaných prostřednictvím tohoto systému a jejich stručnou charakteristiku. Verze 2.17 Schválil
VíceSoftware SMART Bridgit
Specifikace Software SMART Bridgit Verze 4.5 Popis produktu Konferenční software SMART Bridgit je cenově přístupnou aplikací typu klient/server, která umožňuje snadné plánování schůzek a připojení, sdílení
VíceMODELY POČÍTAČOVÝCH SÍTÍ
MODELY POČÍTAČOVÝCH SÍTÍ V počátcích budování počítačových sítí byly sítě a technické prostředky těchto sítí od jednotlivých výrobců vzájemně nekompatibilní. Vznikla tedy potřeba vytvoření jednotného síťového
VíceAdvanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě
Advanced IT infrastructure control: Do it better, safer, easier and cheaper FlowMon ADS 3 Nová generace řešení pro analýzu provozu datové sítě FlowMon ADS Přehled produktu Řešení pro automatickou analýzu
VíceInovace bakalářského studijního oboru Aplikovaná chemie
http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Síťové vrstvy a protokoly Síťové vrstvy Síťové vrstvy Fyzická
VíceBEZPEČNOST (BEZ)DRÁTU. Martin Macek,
BEZPEČNOST (BEZ)DRÁTU Martin Macek, mmacek@netlancers.cz O nás KDO? CO? JAK? Společnost zaměřená na bezpečnost počítačových sítí Certifikovaní odborníci Společnost založena roku 2009 Jsme LIR, vlastníme
VíceSAMSUNG SCHOOL 2014 JUNIPER NETWORKS. Pavlína Müllerová BDM Juniper Networks
SAMSUNG SCHOOL 2014 JUNIPER NETWORKS Pavlína Müllerová BDM Juniper Networks pavlina.mullerova@arrowecs.cz AGENDA Představení Juniper Networks Řešení bezdrátové sítě pro učebnu Samsung Kontrola obsahu přenášených
Více3. SPECIFIKACE TECHNICKÝCH PARAMETRŮ
3. SPECIFIKACE TECHNICKÝCH PARAMETRŮ V souladu s 45 ZVZ jsou specifikace uvedeny formou technických parametrů bez obchodních názvů. Uvedení referenčních typů, nebylo požadováno. Cenové nabídky dodávek,
VícePočítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat.
Počítačové sítě Počítačová síť je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat. Základní prvky sítě Počítače se síťovým adaptérem pracovní
VíceAudit bezpečnosti počítačové sítě
Jiří Kalenský kalenj1@fel.cvut.cz Audit bezpečnosti počítačové sítě Semestrální práce Y36SPS Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní
VíceModel ISO - OSI. 5 až 7 - uživatelská část, 1 až 3 - síťová část
Zatímco první čtyři vrstvy jsou poměrně exaktně definovány, zbylé tři vrstvy nemusí být striktně použity tak, jak jsou definovány podle tohoto modelu. (Příkladem, kdy nejsou v modelu použity všechny vrstvy,
Více3.17 Využívané síťové protokoly
Název školy Číslo projektu Autor Název šablony Název DUMu Tematická oblast Předmět Druh učebního materiálu Anotace Vybavení, pomůcky Střední průmyslová škola strojnická Vsetín CZ.1.07/1.5.00/34.0483 Ing.
VíceAudit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz
Audit bezpečnosti počítačové sítě Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní
VíceAnalýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča
Analýza síťového provozu Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Komunikace na síti a internetu Ukázka nejčastějších protokolů na internetu Zachytávání
VíceInovace bakalářského studijního oboru Aplikovaná chemie
http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Síťové vrstvy a protokoly Síťové vrstvy Fyzická vrstva Lan,
VíceAnalýza a zabezpečení počítačové sítě
www.redtoo.com 30.09.2015 Page 1 Analýza a zabezpečení počítačové sítě Firewall, IPS, Netflow Ing. Jakub Žák, redtoo www.redtoo.com 30.09.2015 Page 2 Základní informace o síti Z čeho se počítačová síť
VíceVÝZVA. k podání nabídky
VÝZVA k podání nabídky Orlickoústecká nemocnice, a.s. jako veřejný zadavatel vyzývá k podání nabídky na veřejnou zakázku malého rozsahu dle 12, odst. 3 a 18 odst. 5. zákona č. 137/2006 Sb., o zadávání
VíceKybernetické hrozby - existuje komplexní řešení?
Kybernetické hrozby - existuje komplexní řešení? Cyber Security 2015, Praha 19.2.2015 Petr Špringl springl@invea.com Bezpečnost na perimetru Firewall, IDS/IPS, UTM, aplikační firewall, web filtr, email
VíceNetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com
NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com Monitoring sítě Network visibility &security Perimeter security End point security Gartner doporučuje
VíceJak ochráníte svoji síť v roce 2015? Michal Motyčka
Jak ochráníte svoji síť v roce 2015? Michal Motyčka motycka@invea.com Gartner doporučuje Gartner doporučuje monitorovat vnitřní síť pomocí Flow Monitoringu a NBA INVEA-TECH 2015 Přehled síťové bezpečnosti
VíceVPN - Virtual private networks
VPN - Virtual private networks Přednášky z Projektování distribuovaných systémů Ing. Jiří Ledvina, CSc. Virtual Private Networks Virtual Private Networks Privátní sítě používají pronajaté linky Virtuální
VíceFilip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí
Řešení pro vaše e technologie, technologie pro vaše řešení Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Skupina PCS Společnosti sjednocené pod názvem PCS se zabývají širokým spektrem
Více54Mbps bezdrátový router WRT-415. Návod pro rychlou instalaci
54Mbps bezdrátový router WRT-415 Návod pro rychlou instalaci 1 Obsah 1 Úvod... 1 1.1 Obsah balení 1 1.2 Systémové požadavky 1 1.3 Vlastnosti zařízení 1 2 Fyzická instalace... 2 2.1 Připojení hardwaru 2
VícePočítačové sítě. Lekce 4: Síťová architektura TCP/IP
Počítačové sítě Lekce 4: Síťová architektura TCP/IP Co je TCP/IP? V úzkém slova smyslu je to sada protokolů používaných v počítačích sítích s počítači na bázi Unixu: TCP = Transmission Control Protocol
VíceEU-OPVK:VY_32_INOVACE_FIL9 Vojtěch Filip, 2013
Číslo projektu CZ.1.07/1.5.00/34.0036 Tématický celek Inovace výuky ICT na BPA Název projektu Inovace a individualizace výuky Název materiálu Komunikační protokoly v počítačových sítích Číslo materiálu
VíceNejbezpečnější prostředí pro vaše data
Když si musíte být jistí Kleos Nejbezpečnější prostředí pro vaše data Zabezpečení je pro Kleos prioritou. Držíme krok s nejvyššími standardy zabezpečení a disponujeme certifikáty dosvědčujícími tuto skutečnost.
VíceŘešení počítačové sítě na škole
Řešení počítačové sítě na škole Jiří Petr 10. 7. 2011 Materiál vznikl s podporou OP Vzdělávání pro konkurenceschopnost CZ.1.07/1.3.00/19.0016 Inovace studia k výkonu specializovaných činností koordinace
VíceCENTRUM ZABEZPEČENÍ VERVE
RKNEAL, inc. Průmyslové řídicí systémy. Kybernetická bezpečnost. Technické služby. OCHRANA FORMOU HLOUBKOVÉ A DŮKLADNÉ OCHRANY CENTRUM ZABEZPEČENÍ VERVE Konsolidace prvotřídních technologií do jediné správní
VíceÚtoky na HTTPS. PV210 - Bezpečnostní analýza síťového provozu. Pavel Čeleda, Radek Krejčí
Útoky na HTTPS PV210 - Bezpečnostní analýza síťového provozu Pavel Čeleda, Radek Krejčí Ústav výpočetní techniky Masarykova univerzita celeda@ics.muni.cz Brno, 5. listopadu 2014 Pavel Čeleda, Radek Krejčí
VíceRegistrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován
Více12. Virtuální sítě (VLAN) VLAN. Počítačové sítě I. 1 (7) KST/IPS1. Studijní cíl. Základní seznámení se sítěmi VLAN. Doba nutná k nastudování
12. Virtuální sítě (VLAN) Studijní cíl Základní seznámení se sítěmi VLAN. Doba nutná k nastudování 1 hodina VLAN Virtuální síť bývá definována jako logický segment LAN, který spojuje koncové uzly, které
VíceTechnologie počítačových komunikací
Informatika 2 Technické prostředky počítačové techniky - 9 Technologie počítačových komunikací Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: středa 14 20 15 55 Spojení: e-mail: jan.skrbek@tul.cz
VíceFlowMon Vaše síť pod kontrolou
FlowMon Vaše síť pod kontrolou Kompletní řešení pro monitorování a bezpečnost počítačových sítí Michal Bohátka bohatka@invea.com Představení společnosti Český výrobce, univerzitní spin-off Založena 2007
VíceY36SPS Bezpečnostní architektura PS
Y36SPS Bezpečnostní architektura PS Jan Kubr - Y36SPS 1 8/2007 Cíle ochrany data utajení integrita dostupnost zdroje zneužití výkonu útok na jiné systémy uložení závadného obsahu pověst poškození dobrého
VíceZakladatel Next-generation firewallů, které rozpoznají a kontrolují více než 1300 síťových aplikací
Jan Václavík Společnost Palo Alto Networks Světová špička v oblasti síťové bezpečnosti - Společnost založena v roce 2005, první prodej v roce 2007 Zakladatel Next-generation firewallů, které rozpoznají
VícePrůmyslový Ethernet. Martin Löw
Průmyslový Ethernet Martin Löw 25. 5. 2011 Program Zabezpečení sítě: EDR-G903 Redundance Firewall NAT Centralizovaná správa sítě MXview Ethernetová redundance Moxa Přehled a srovnání technologií Shrnutí
VíceMěsto Dvůr Králové nad Labem náměstí T. G. Masaryka 38, 544 17 Dvůr Králové nad Labem
Město Dvůr Králové nad Labem náměstí T. G. Masaryka 38, 544 17 Dvůr Králové nad Labem odbor informatiky VÝZVA k předložení nabídky veřejné zakázky na UTM firewall Zadávání zakázky malého rozsahu městem
VíceProjekt Turris. Proč a jak? Ondřej Filip ondrej.filip@nic.cz Bedřich Košata bedrich.kosata@nic.cz 30.11.2013 / IT13.2
Projekt Turris Proč a jak? Ondřej Filip ondrej.filip@nic.cz Bedřich Košata bedrich.kosata@nic.cz 30.11.2013 / IT13.2 CZ.NIC & bezpečnost Jedno z hlavních témat DNSSEC, DANE CSIRT.CZ CZ.NIC-CSIRT Honeynet
VícePrůmyslová komunikace přes mobilní telefonní sítě. Michal Kahánek 22. 9. 2010
Průmyslová komunikace přes mobilní telefonní sítě Michal Kahánek 22. 9. 2010 Program Produkty Moxa pro mobilní komunikaci Operační módy mobilních modemů OnCell Operační módy mobilních IP modemů OnCell
VíceBezpečnost vzdáleného přístupu. Jan Kubr
Bezpečnost vzdáleného přístupu Jan Kubr Vzdálené připojení - protokoly IPsec PPTP, P2TP SSL, TSL IPsec I RFC 4301-4309 IPv6, IPv4 autentizace Authentication Header (AH) šifrování Encapsulating Security
VíceInternet protokol, IP adresy, návaznost IP na nižší vrstvy
Metodický list č. 1 Internet protokol, IP adresy, návaznost IP na nižší vrstvy Cílem tohoto tematického celku je poznat formát datagramů internet protokolu (IP) a pochopit základní principy jeho fungování
VíceMichal Andrejčák, Klub uživatelů ŘS MicroSCADA, Hotel Omnia Janské Lázně, SDM600 Stručný popis a reference.
Michal Andrejčák, Klub uživatelů ŘS MicroSCADA, Hotel Omnia Janské Lázně, 19.-20.10.2016 Stručný popis a reference Slide 1 Agenda Vlastnosti Reference Stadtwerken München Reference ČEZ distribuce, a.s.
VíceRouter TP-LINK TL-WR1043ND je typickým zástupcem zařízení určených pro malé firmy, kanceláře a domácnosti.
Router TP-LINK TL-WR1043ND je typickým zástupcem zařízení určených pro malé firmy, kanceláře a domácnosti. Díky rychlé bezdrátové síti standardu 802.11n a čtyřem gigabitovým metalickým LAN portům nabízí
VíceSOCIÁLNÍ SLUŽBY MĚSTA HAVÍŘOVA
SOCIÁLNÍ SLUŽBY MĚSTA HAVÍŘOVA Přemyslova 1618/12, Havířov Podlesí 736 01 VÁŠ DOPIS Č.j..: ZE D: NAŠE Č.j..: EÚ/ /18/Kn VYŘIZUJE: Koníčková PRACOVIŠTĚ: Ekonomický úsek TEL.: 599 505 316 E-MAIL: autoprovoz@ssmh.cz
VícePOČÍTAČOVÉ SÍTĚ Metodický list č. 1
Metodický list č. 1 Cílem tohoto předmětu je posluchačům zevrubně představit dnešní počítačové sítě, jejich technické a programové řešení. Po absolvování kurzu by posluchač měl zvládnout návrh a správu
VíceUživatel počítačové sítě
Uživatel počítačové sítě Intenzivní kurz CBA Daniel Klimeš, Ivo Šnábl Program kurzu Úterý 8.3.2005 15.00 18.00 Teoretická část Středa 9.3.2005 15.00 19.00 Praktická práce s počítačem Úterý 15.3.2005 15.00
VíceOchrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.
Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Hranice sítě se posunují Dříve - Pracovalo
VíceVlastnosti podporované transportním protokolem TCP:
Transportní vrstva Transportní vrstva odpovídá v podstatě transportní vrstvě OSI, protože poskytuje mechanismus pro koncový přenos dat mezi dvěma stanicemi. Původně se proto tato vrstva označovala jako
VíceŘada Dell SonicWALL NSA
Řada Dell SonicWALL NSA Komplexní ochrana sítě. Jediná platforma integruje automatické a dynamické bezpečnostní funkce pro vynikající ochranu na bráně firewall nové generace. Ochrana bez kompromisů Řada
VíceSystémy pro sběr a přenos dat
Systémy pro sběr a přenos dat propojování distribuovaných systémů modely Klient/Server, Producent/Konzument koncept VFD (Virtual Field Device) Propojování distribuovaných systémů Používá se pojem internetworking
VícePříloha č. 8 Technický popis řešení
Příloha č. 8 Technický popis řešení I. Současný stav I.1. Konektivita školy k internetu Popis připojení Operátor Rychlost připojení do internetu, technologie Přístupové zařízení do internetu, typ Počet
VíceSpolehlivá ochrana Bezpečnostní brány Úplné řešení Redukce nevyžádané pošty Řízení přenosového pásma Automatická detekce napadení
Spolehlivá ochrana ní brány rostoucí nebezpečností internetu se síťová bezpečnost stává S jednou z klíčových otázek při řešení síťové infrastruktury. Pro vyřešení a zvýšení bezpečnosti PLANET nabízí řešení
VíceTechnická specifikace soutěžených služeb
Technická specifikace soutěžených služeb Předmět plnění Předmětem nabídky je zajištění infrastruktury a služeb pro centrální pracoviště ČSÚ pro přípravu, zpracování a prezentaci výsledků voleb. Požadované
VíceHodinový rozpis kurzu Správce počítačové sítě (100 hod.)
Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Předmět: Bezpečnost a ochrana zdraví při práci (1 v.h.) 1. VYUČOVACÍ HODINA BOZP Předmět: Základní pojmy a principy sítí (6 v.h.) 2. VYUČOVACÍ HODINA
VíceA7B36PSI Úvod 1/29. Jan Kubr. Honza Kubr - 1_uvod
A7B36PSI Úvod 1/29 A7B36PSI přednášející: kubr@fel.cvut.cz,místnost KN:E-435,(22435) 7628 cvičící: Ondřej Votava votavon1@fel.cvut.cz, KN:E-22,(22435) 7296, Michal Medvecký medvem1@fel.cvut.cz, KN:E-435,(22435)
VíceŘízení toku v přístupových bodech
Řízení toku v přístupových bodech Lukáš Turek 13.6.2009 8an@praha12.net O čem to bude Co způsobuje velkou latenci na Wi-Fi? Proč na Wi-Fi nefunguje běžný traffic shaping? Je možné traffic shaping vyřešit
VíceStřední uměleckoprůmyslová škola a Vyšší odborná škola Turnov, Skálova 373 příspěvková organizace. ICT plán školy na školní roky 2016/2018
Střední uměleckoprůmyslová škola a Vyšší odborná škola Turnov, Skálova 373 příspěvková organizace ICT plán školy na školní roky 2016/2018 Zpracoval Mgr. František Kocourek, Mgr. Lukáš Kočvara Informace
Více1. Organizace dokumentu. 2. Zabezpečení jako priorita. 3. Cloudová infrastruktura Hybrid Ads
1. Organizace dokumentu V tomto dokumentu jsou popsány organizační a technická opatření přijatá Hybrid Company a.s. pro jednotlivé služby a produkty týkající se poskytovaných služeb a produktů 2. Zabezpečení
VíceCentrální místo služeb (CMS)
Centrální místo služeb () Katalog služeb informačního systému obsahuje seznam všech služeb poskytovaných prostřednictvím tohoto systému a jejich stručnou charakteristiku. Verze 2.2.6 Schválil za Nakit
VíceTechnická opatření pro plnění požadavků GDPR
Technická opatření pro plnění požadavků GDPR Bezpečnost v souladu s regulací EU Ondřej Číž ociz@vmware.com 2015 VMware Inc. All rights reserved. Průzkum - metodika Metodika Cílová skupina Vzorek CATI telefonické
VíceCentrální místo služeb (CMS)
Přehled služeb Přehled služeb Centrální místo služeb () Katalog služeb informačního systému obsahuje seznam všech služeb poskytovaných prostřednictvím tohoto systému a jejich stručnou charakteristiku.
VíceTypické zapojení LAN-RING systému. Switche podporují všechny známe topologie: bod-bod, sběrnice, mesh, kruh, hvězda M FC 200M
LAN - SNMP IGMP VLAN SMTP RSTP SNTP ONVIF HTTP MODBUS v x Fast Ethernet v nezávislé vstupy napájení v Event management s podporou: HTTP/ONVIF klient, E-mail, IP Watchdogy, ETH eventy, TCP eventy... v Podpora
Víceaplikační vrstva transportní vrstva síťová vrstva vrstva síťového rozhraní
B4. Počítačové sítě a decentralizované systémy Jakub MÍŠA (2006) 4. Technologie sítí TCP/IP, adresace, protokoly ARP, RARP, IP, ICMP, UDP, TCP a protokoly aplikační vrstvy. IP adresa verze 4. Komplexní
VíceRelační vrstva SMB-Síťový komunikační protokol aplikační vrstvy, který slouží ke sdílenému přístupu k souborům, tiskárnám, sériovým portům.
Aplikační vrstva http-protokol, díky kterému je možné zobrazovat webové stránky. -Protokol dokáže přenášet jakékoliv soubory (stránky, obrázky, ) a používá se také k různým dalším službám na internetu
VíceSíťová bezpečnost Ing. Richard Ryšavý
Síťová bezpečnost 2015 Ing. Richard Ryšavý Dell Security Annual Threat Report 2014 1.7 trillion IPS attacks blocked 4.2 billion malware attacks blocked V roce 2014 bylo detekováno 37 milionů unikátních
VíceInformační a komunikační technologie. 3. Počítačové sítě
Informační a komunikační technologie 3. Počítačové sítě Studijní obor: Sociální činnost Ročník: 1 1. Základní vlastnosti 2. Technické prostředky 3. Síťová architektura 3.1. Peer-to-peer 3.2. Klient-server
VíceDefinice pojmů a přehled rozsahu služby
PŘÍLOHA 1 Definice pojmů a přehled rozsahu služby SMLOUVY o přístupu k infrastruktuře sítě společnosti využívající technologie Carrier IP Stream mezi společnostmi a Poskytovatelem 1. Definice základních
Více