Diplomsko delo visokošolskega strokovnega študija Informatika v organizaciji in managementu PRENOVA SISTEMA POŽARNIH PREGRAD V JAVNI UPRAVI Mentorica:

Velikost: px
Začni prikazovanje s strani:

Download "Diplomsko delo visokošolskega strokovnega študija Informatika v organizaciji in managementu PRENOVA SISTEMA POŽARNIH PREGRAD V JAVNI UPRAVI Mentorica:"

Transkripcija

1 Informatika v organizaciji in managementu PRENOVA SISTEMA POŽARNIH PREGRAD V JAVNI UPRAVI Mentorica: doc.dr. Alenka Brezavšček Kandidat: Gregor Trampuš Kranj, maj 2016

2 ZAHVALA Zahvaljujem se mentorici doc.dr. Alenki Brezavšček za strokovno pomoč in vodenje pri izdelavi diplomske naloge. Hvala sodelavcem iz podjetja S&T Slovenija d.d., s katerimi smo skupaj izvedli zahtevni projekt prenove požarnih pregrad. Za vložen trud pri lektoriranju velja posebna zahvala lektorici Evi Menard Kuder. Hvala ženi in mojim otrokom, ki so me vzpodbujali in motivirali pri pisanju diplomskega dela.

3 POVZETEK Diplomsko delo opisuje nadgradnjo obstoječega varnostnega sistema omrežja, zamenjavo strojne in nadgradnjo programske opreme. Opisan je prehod iz strojno usmerjenega okolja v virtualizirano okolje. Prvi del diplomske naloge vsebuje teoretično podlago o računalniških komunikacijah, požarnih pregradah, varnostnih zahtevah in grožnjah, ter možnih zaščitah. V drugem, praktičnem delu, opisujemo, katere informacije je bilo potrebno pridobiti iz obstoječega okolja in zahtev naročnika, da smo lahko ponudili optimalno rešitev virtualizirano okolje požarnih pregrad Check Point Sledi del, ki je namenjen opisu postopkov menjave posameznih požarnih pregrad v novo virtualizirano okolje in testiranju. Končni rezultat diplomske naloge je celovit opis prehoda vseh požarnih pregrad v delujoče novo okolje. KLJUČNE BESEDE: informacijski sistem varnost prenova požarna pregrada virtualizacija ABSTRACT The thesis describes an upgrade of existing security system, replacement of hardware equipment and software upgrade. It also describes transition of the hardware oriented into virtualized environment. First part of the thesis includes theoretical fundamentals on network and security with rough description of firewalls, security demands, security threats and ways how to protect against them. In the second, practical part of the thesis, we describe which information had to be obtained from the existing enviroment, so we were able to offer an optimal solution virtualized Check Point enviroment. Followed by description of all the necesarry steps and procedures to migrate all individual firewalls to new virtual enviroment. The final result of this thesis is a complete description of a transition of all firewalls. KEYWORDS: information system security upgrade firewall virtualization

4 KAZALO 1 UVOD PREDSTAVITEV PROBLEMA PREDSTAVITEV OKOLJA PREDPOSTAVKE IN OMEJITVE METODE DELA TEORETIČNE OSNOVE S PODROČJA POŽARNIH PREGRAD ZGODOVINA POŽARNE PREGRADE POŽARNE PREGRADE S PAKETNIM PREGLEDOVANJEM APLIKACIJSKE POŽARNE PREGRADE POŽARNE NAPRAVE ZA PREVERJANJE PRISTNOSTI IN NAVIDEZNO ODDALJENO OMREŽJE »SOHO«POŽARNE PREGRADE DEMILITARIZIRANA CONA DMZ SISTEM ZA ODKRIVANJE VDOROV IDS SISTEM ZA PREPREČEVANJE VDOROV IPS ANTIVIRUS, ANTIBOT IN FILTRIRANJE VSEBINE ANALIZA OBSTOJEČEGA STANJA POTEK PRENOVE OBSTOJEČEGA SISTEMA POŽARNIH PREGRAD IZBIRA USTREZNE REŠITVE PRIPRAVLJANE AKTIVNOSTI IZVEDBA TESTOV USTREZNOSTI DOBAVA IN NAMESTITEV OPREME MENJAVA MANAGEMENT SISTEMOV MENJAVA ROBNE POŽARNE PREGRADE FW-A POSTOPEK PREHODA TESTIRANJE NOVE POŽARNE PREGRADE VSFW-A MENJAVA ROBNE POŽARNE PREGRADE FW-B POSTOPEK PREHODA TESTIRANJE NOVE POŽARNE PREGRADE VSFW-B MENJAVA ROBNE POŽARNE PREGRADE FW-C POSTOPEK PREHODA TESTIRANJE NOVE POŽARNE PREGRADE VSFW-C MENJAVA ROBNE POŽARNE PREGRADE FW-D... 46

5 4.9.1 POSTOPEK PREHODA TESTIRANJE NOVE POŽARNE PREGRADE VSFW-D MENJAVA ROBNE POŽARNE PREGRADE FW-E POSTOPEK PREHODA TESTIRANJE NOVE POŽARNE PREGRADE VSFW-E ANALIZA USPEŠNOSTI PRVE FAZE PROJEKTA ZAKLJUČEK LITERATURA KAZALO SLIK KAZALO TABEL KRATICE... 64

6 1 UVOD 1.1 PREDSTAVITEV PROBLEMA Biti med prvimi, najboljšimi in/ali najhitrejšimi podjetji na trgu je želja večine. Zato je vpeljava novih informacijskih tehnologij, ki sledijo svetovnim trendom, v podjetja ključna in lahko pomeni ali propad ali preživetje samega podjetja. Kupiti nov že razvit informacijski sistem in ga postaviti v podjetje ni težko. Problem nastane, ko želimo posodobiti ali nadgraditi že obstoječe poslovne procese, povečati zmogljivosti komunikacijskih poti in povečati varnost našim podatkom. Še toliko večji izziv je lotiti se tega v živem okolju, v informacijskem sistemu, ki ne pričakuje večjih prekinitev, kjer prekinitev poslovnega procesa pomeni izpad storitev in posledično dohodka. V nalogi bomo opisali, kako smo se S&T Slovenija kot podjetje odzvali na naročilo stranke, kako smo pristopili k problemu, kakšno rešitev smo ponudili in kako smo rešitev tudi praktično izvedli v okolju stranke. Ministrstvo za obrambo je izdalo javno naročilo oziroma poizvedbo za celostno prenovo državnega informacijskega sistema. Namen naročila je bila prenova in konsolidacija obstoječega varnostnega sistema omrežja, ki se sestoji iz strojne in programske opreme robnih požarnih pregrad, strojne in programske opreme sistema za odkrivanje in preprečevanje vdorov ter sistema za odkrivanje neželene kode (IDS/IPS in Antibot) v omrežju. Taka prenova informacijskega sistema je kompleksen poseg, ki zahteva profesionalen pristop. Pričakuje se, da bo sistem po prenovi boljši, hitrejši, cenejši in enostavnejši za upravljanje. 1.2 PREDSTAVITEV OKOLJA Podjetje S&T Slovenija, Informacijske rešitve in storitve d.d., je že več kot 20 let eden vodilnih ponudnikov celovitih rešitev informacijskih tehnologij na slovenskem trgu. Podjetje ponuja celovite rešitve, ki jih deli na poslovne rešitve (iz področij bančništva, razvoja in strateškega upravljanja ljudi, logistike, proizvodnje in planiranja, financ in računovodstva ter poslovne analitike) in informacijske rešitve (informacijska varnost, omrežje, podatkovni centri, ITizobraževanja, sistemska programska oprema, nadzor in upravljanje IT-infrastrukture ter zunanje izvajanje storitev). Podjetje je v večinski lasti podjetja S&T AG, ki ima več kot 70 podružnic v 17 državah srednje in vzhodne Evrope z okoli 2000 zaposlenimi. V S&T Slovenija zaposlujemo 200 vrhunskih strokovnjakov s sedežem v Ljubljani, poslovalnico v Mariboru ter poslovno enoto v Celju in Kopru. Gre za strokovnjake, ki z inovativnimi, k stranki usmerjenimi rešitvami, omogočajo bodisi izboljševanje pri postavitvi podatkovnega centra, omrežne infrastrukture informacijske varnosti, bodisi svetovanje na področju finančnega in kadrovskega managementa. Gregor Trampuš: Prenova sistema požarnih pregrad v javni upravi stran 1

7 Projekt, ki je predmet pričujoče diplomske naloge, smo v podjetju S&T Slovenija izvajali na Ministrstvu za javno upravo Republike Slovenije (v nadaljevanju MJU), ki je priključeno na državno komunikacijsko omrežje (v nadaljevanju HKOM). HKOM je privatno omrežje zasnovano za prenos podatkov med posameznimi zaključenimi celotami (ministrstva, Carinska uprava Republike Slovenije, Davčni urad Republike Slovenije, itd.) in med posameznimi končnimi uporabniki ter centralnim sistemom aplikativnih in podatkovnih strežnikov in storitev (elektronska pošta, internet, klicni dostopi, itd.). Omrežje je povezano z internetom, zato mora biti in tudi je profesionalno varovano in grajeno ter vzdrževano po natančno določenih standardih in pravilih. HKOM upravlja MJU, ki med drugim opravlja naloge na področjih javne uprave, delovanja javnega sektorja in sistema javnih uslužbencev. MJU skrbi za javna naročila ter upravlja z informacijsko komunikacijskimi sistemi in zagotavljanje elektronskih storitev javne uprave. Na področju komunikacijske infrastrukture MJU skrbi za delovanje, razvoj, vzdrževanje in nadzor komunikacijskega omrežja državnih organov ter ostalih institucij javnega prava. MJU zagotavlja neprekinjeno podporo delovanju omrežja, razpoložljivost, celovitost in zaupnost podatkov. Izvajajo storitve oddaljenega dostopa do storitev državnih organov, upravljajo s sistemov za overjanje uporabnikov in zagotavljajo varen dostop do interneta. Delovno področje MJU za komunikacijsko infrastrukturo se deli na tri vsebinske sklope. Prvi sklop je osrednja in pristopna komunikacijska infrastruktura za nadzor, upravljanje in konfiguriranje komunikacije jedrnega sloja, glavnega in nadomestnega podatkovnega centra ter novih strežnikov, skrbništvo nad skupnim brezžičnim omrežjem»wifigov«, načrtovanje in najemanje povezav ter pasovnih širin. Drugi sklop so oddaljeni dostopi in horizontalne uporabniške storitve za skrbništvo nad sistemi oddaljenega dostopa, overjanja, centralnega upravljanja mobilnih naprav, programiranje spletnih aplikacij in storitev za potrebe prilagajanja vmesnikov in naprav ter nudenje tehnične pomoči uporabnikom. Tretji sklop je tema naše diplomske naloge, in sicer so to varnostni sistemi za skrbništvo in izvajanje varnostne politike na robnih požarnih pregradah, nadzor, upravljanje, konfiguriranje in diagnostiko spreminjanja varnostnih pravil, skrbništvo sistemov za odkrivanje in preprečevanje vdorov ter posredovalniških strežnikov»proxy«, dodajanje, brisanje, registracijo domen, skrbništvo baz in strežnikov. Celotna javna uprava zaposluje več kot ljudi na celotnem področju Republike Slovenije (vir: PREDPOSTAVKE IN OMEJITVE Tehnične zahteve novega sistema so bile del dokumentacije s katero smo bili povabljeni k sodelovanju pri projektu, in so vsebovale podatke stopnje tajnosti ZAUPNO. V njej je bil podan podrobnejši opis obstoječega stanja in pričakovana končna topologija ter lastnosti varnostnega sistema omrežja. Podane so bile strojne, funkcionalne in minimalne prenosne zahteve sistema, ki jih morajo ponujene rešitve zagotoviti. Zaradi stopnje tajnosti so imena požarnih pregrad, stikal in drugih naprav, ki so vsebovane v nalogi, spremenjene. Ravno tako je spremenjeno IPnaslavljanje teh naprav. Gregor Trampuš: Prenova sistema požarnih pregrad v javni upravi stran 2

8 Celoten projekt prenove sistema požarnih pregrad je naredila ekipa strokovnjakov podjetja S&T Slovenija d.d., katere del je bil avtor te diplomske naloge. 1.4 METODE DELA V prvem delu naloge bomo predstavili teoretične osnove s področja interneta in njegove varnosti oziroma zaščite pred nevarnostmi, ki lahko doletijo omrežje. Predstavili bomo različne tipe požarnih pregrad in mehanizme za zaščito pred napadi in vdori. Uporabili bomo tujo in domačo literaturo kot tudi informacije z interneta. V osrednjem, praktičnem delu diplomskega dela bomo opisali celostno prenovo sistema požarnih pregrad v javni upravi z natančno analizo obstoječega stanja, ki je bil osnova za predlog prenove. Predstavili bomo, zakaj smo ponudili sistem požarnih pregrad podjetja CheckPoint in kako je potekal sam postopek prenove. V zaključnem delu naloge bomo podali končno analizo prenovljenega sistema, predstavili naše ugotovitve, pripombe in podali predloge, ki so nastali v času samega projekta. Gregor Trampuš: Prenova sistema požarnih pregrad v javni upravi stran 3

9 2 TEORETIČNE OSNOVE S PODROČJA POŽARNIH PREGRAD 2.1 ZGODOVINA ARPANET je kratica za Advanced Research Projects Agency Network, kar je bilo prvo delujoče omrežje na svetu in temelj nastanka interneta, kot ga poznamo danes. Primarno je šlo za vojaško komunikacijsko omrežje, čeprav je vodilni znanstvenik tega projekta Bob Tylor trdil, da je namen izključno znanstvene narave. Ideja je bila povezati računalniške terminale na računalnike za lažji prenos informacij. S to idejo se je odkrilo paketno preklapljanje. Oblikoval se je koncept usmerjevalnikov, ki ima na vsaki strani funkcijo preklapljanja modemov. Prvo uspešno sporočilo se je preko ARPANET-a poslalo leta 1969 iz univerze UCLA na raziskovalni inštitut v Stanford. Leta 1970 se je ARPANET razširil do vzhodne obale Združenih držav Amerike (Cambridge, Massachusetts), leta 1973 pa so v omrežje vključili tudi satelit NORSAR, s čimer se je v omrežje povezala tudi Norveška kot prva država izven ZDA. Do leta 1981 je bilo v omrežje povezani 213 računalnikov. Osnova za komunikacijo na ARPANET-u je bil protokol 1822, ki ga je leta 1983 zamenjal TCP/IP in je v uporabi še danes. Sredi osemdesetih let je prišlo do velikega preboja osebnih namiznih računalnikov, ki je tudi nakazal potrebo po prvih priklopih na internet. Leta 1995 so se ukinile omejitve glede komercialne uporabe interneta in s tem se je uporaba bliskovito razširila. Pojavil so se internet (angl. WWW world wide web) in prva internetna brskalnika podjetij Netscape in Microsoft. (vir: Vzporedno s hitro rastjo interneta je raslo tudi število uporabnikov in njihovih aktivnosti v medmrežju. Vse te aktivnosti na žalost niso bile ugledne in del medmrežja se je spremenil v»slab internet«. Pojavili so se vdori v podjetja in posamezne sisteme z namenom pridobiti podatke podjetja ali pa informacije o posameznikih, ki bi se jih lahko izkoristilo. Tukaj se je pojavila potreba po zaščiti sistemov podjetja in posameznih naprav pred»slabimi uporabniki«na»slabem internetu«. Ko so se podjetja odločila, da zgradijo privatna omrežja in jih povežejo na internet, je mrežna varnost postala največja skrb vsakega skrbnika sistema. Mrežni administratorji so morali najti način, kako omejiti dostop do mreže ali dela nje pred zunanjim»slabim internetom«in pa tudi pred notranjimi brezobzirnimi uporabniki. Takšni varnostni mehanizmi temeljijo na požarnih pregradah. Požarna pregrada je strojna ali programska oprema ali pa kombinacija obeh, katere namen je nadzorovati in filtrirati pakete, ki ali prihajajo ali pa zapuščajo privatno mrežo. Požarna pregrada je orodje, ki ločuje zaščiteno mrežo ali del nje od nezaščitene»slabe mreže«, kot je recimo internet. Večina požarnih pregrad izvaja dve osnovni varnostni nalogi: filtriranje paketov, ki temelji na varnostni politiki dovoli ali blokiraj glede na sama varnostna pravila, in pa kot navidezni prehod, skozi katerega gredo vse internetne zahteve in nudi zaščito za vsakega posameznika. S tem ko požarna pregrada blokira paket, ga dejansko zavrže. Gregor Trampuš: Prenova sistema požarnih pregrad v javni upravi stran 4

10 Za večino podjetij je požarna pregrada prva linija obrambe, za katero se pričakuje, da nadzira pritok in odtok mrežnih informacij. Požarne pregrade temeljijo na dveh različnih tipih politik dovoli/blokiraj: blokiraj vse, kar ni izrecno dovoljeno v varnostni politiki, kar dovoli skozi samo promet in storitve, ki jih podjetje res rabi, dovoli vse, kar ni izrecno blokirano, kar spusti skozi ves promet in storitve razen tistih, ki so na seznamu prepovedanih. Glede na politiko požarne pregrade so pridobljeni naslednji cilji: ves promet v zaščiteno mrežo in iz nje mora teči čez požarno pregrado, samo pooblaščen promet, ki ga določi varnostna politika, bo dovoljen čez požarno pregrado, požarna pregrada mora biti odporna na vdore s tem, da se uporablja zaupanja vreden sistem z varnim operacijskim sistemom. Ko so te varnostne politike in cilji izvajajo na požarni pregradi lahko od požarne pregrade pričakujemo, da: prepreči vsiljivcem vdore v mrežo podjetja, prepreči vsiljivcem, da spremenijo ali zbrišejo katerokoli informacijo shranjeno v mreži podjetja, prepreči vsiljivcem, da si pridobijo informacije skrivne narave o podjetju, prepreči notranjim uporabnikom zlorabo sredstev podjetja z omejevanjem dostopa, nudi preverjanje pristnosti, nudi podporo za varen dostop oddaljenih lokacij, ki so del istega podjetja (VPN). 2.2 POŽARNE PREGRADE Namen in uporaba požarnih pregrad sta zelo široka, kar vodi v zelo širok spekter različnih modelov. Da lažje razumemo različne tipe požarnih pregrad, je dovolj, da pogledamo varnostne storitve, ki nam jih požarna pregrada nudi na različnih nivojih TCP/IP. Požarne pregrade lahko nastavimo, da nam nudijo različne varnostne storitve na večih TCP/IP nivojih. Požarne pregrade lahko razdelimo glede na to, na katerem od nivojev nudi svoje storitve, in glede na tip teh storitev kot je prikazano v tabeli 1. Tabela 1: Različni TCP/IP nivoji Nivo aplikacijski nivo transportni nivo mrežni nivo podatkovni nivo fizični nivo Storitve požarne pregrade prehodi za aplikacije, enkripcija, SOCKS proxy strežnik) paketno filtriranje (TCP,UDP,ICMP) NAT, IP-filtriranje filtriranje na osnovi MAC zaenkrat ne obstaja Gregor Trampuš: Prenova sistema požarnih pregrad v javni upravi stran 5

11 2.2.1 POŽARNE PREGRADE S PAKETNIM PREGLEDOVANJEM Prvi tip so paketni pregledovalniki (angl. packet inspection) ali usmerjevalniki, ki filtrirajo pakete. Takšen tip je lahko usmerjevalnik, ki ima več mrežnih kartic, ali pa dedicirana mašina z več funkcionalnostmi. Te požarne pregrade delujejo na principu pregledovanja izvira in destinacije paketa in njihove porte (TCP, UDP, ICMP). Na podlagi varnostne politike se določi, ali bo posamezni paket posredovan ali zavržen. Usmerjevalnik je naprava, ki posreduje pakete med dvema ali več mrežami. Usmerjevalnik s paketnim filtriranjem, ki deluje na mrežnem nivoju, primerja vsak posamezni paket s pravili iz varnostne politike in šele nato se odloči ali ga bo posredoval naprej ali ne. Podatki lahko zapustijo sistem samo, če to dovoljujejo pravila na požarni pregradi. Da pade ta odločitev, gre požarna pregrada skozi seznam pravil in jih primerja z vsebino glave paketa. Če se pravilo ujame, potem se paket ali posreduje ali zavrže. V nasprotnem primeru se vrne ICMP-paket nazaj na izvor. Obstajata dve vrsti paketnega filtriranja. Statično ali»brez vedenja o stanju«(angl.static or stateless filtering), kjer se vsak paket posebej primerja z varnostnimi pravili, ki veljajo samo za informacije v tem paketu. Ne preverja se stanje komunikacije med izvorom in destinacijo. Druga vrsta je»filtriranje na osnovi spremljanja stanja povezave«(angl. stateful filtering). V tem primeru požarna pregrada za vsak paket, ki vstopi, preveri datum in stanje povezave med izvorom in destinacijo. Ker ta tip filtriranja pazi tudi na podatke, ki jih vsak paket nosi, je ta način bolj uporaben in posledično tudi bolj zahteven. Pregled podatkovnega dela paketa nam nudi možnost zaznavanja vprašljive vsebine, kot so priloge in podatki od gostitelja, ki ni direktno povezan na strežnik. Ne glede na tip paketnega filtriranja strežnik za filtriranje sledi pravilom v varnostni politiki, ki temeljijo na naslednjih informacijah v paketu: izvorni naslov: vsi odhodni paketi imajo interni naslov izvora, noben prihodni paket ne sme imeti internega naslova, ciljni naslov: podobno kot pri izvornih naslovih ciljni naslov odhodnega paketa ne sme biti enak izvornemu in pri prihodnih paketih mora biti cilj interni naslov. TPC ali UDP-številka porta izvora in destinacije, tip ICMP-paketa, tip podatkov v paketu, inicializacijo povezave in TCP-potrditveni bit (angl. ACK - acknowledge). Filtrirna pravila glede na IP-naslov (tabela 2) se uporabljajo za nadzor prometa noter in ven iz omrežja glede na izvorni in/ali ciljni naslov. Ker je to filtriranje»brez vedenja o stanju«(angl. stateles), se ne hrani nobena informacija in požarna pregrada se ne spomni nobenega paketa, ki je že šel čez njo. To je slabost, ki jo lahko izkoristijo napadalci s prevaro poneverbe IP-naslova (angl. IP-spoofing). Gregor Trampuš: Prenova sistema požarnih pregrad v javni upravi stran 6

12 Tabela 2: Primer pravil filtriranja glede na IP Aplikacijski Izvorni IP Ciljni IP Ukrep protokol HTTP kdorkoli Dovoli Telnet kdorkoli Prepreči FTP kdorkoli Dovoli IP-filtriranje sicer deluje v redu ampak ne daje administratorju sistema dovolj možnosti, da se dovoli uporabnikom iz zaupanja vrednega omrežja do določenih storitev v»slabi mreži«in obratno. Na primer uporabnikom iz»slabe mreže«verjetno ne bomo dovolili uporabe telneta do strežnikov v zaupni mreži, dovolimo pa jim dostop do spletnih strani na istih strežnikih. Takšna selektivna pravila lahko napišemo s pomočjo filtriranja TCP in UDP-številk portov na katerih tečejo posamezne storitve (tabela 3). Tabela 3: Primer pravil filtriranja glede na številko porta TCP ali UDP Aplikacijski Protokol Ciljna številka Ukrep protokol porta HTTP TCP 80 Dovoli SSL UDP 443 Prepreči Telnet TCP 23 Dovoli Filtriranje paketov v kombinaciji z ostalimi preferencami sicer deluje učinkovito, a obstaja kar nekaj težav: UDP-filtriranje: UDP je bil narejen kot nezanesljiv prenos, ki ne rabi potrditvenega bita, administrator ne more filtrirati na podlagi tega in ne more se kontrolirati izvora le-tega. Ena rešitev je blokiranje vseh prihodnih UDP-povezav in dovoljevanje vseh odhodnih. Skozi se spusti le znane povezave, kot so NTP (Network Time Protocol), NFS (Network File System), DSN (Domain Name System) usmerjevalniki, ki imajo omogočeno paketno filtriranje, ne omogočajo nadzora ostalih ranljivosti, kot so različne SYN poplave (angl. SYN flooding) paketno filtriranje ne omogoča nadzora nad navideznimi oddaljenimi omrežji (VPN), paketno filtriranje ne pregleduje legitimnosti protokolov znotraj samega paketa APLIKACIJSKE POŽARNE PREGRADE Namesto filtriranja na podlagi IP-naslovov, številke portov TCP in/ali UDP je možno filtriranje na podlagi vsem znanih (angl. well known) storitev, ki jih uporablja posamezna organizacija. Filtri se nastavijo tako, da so samo vsem znane storitve dovoljene v mreži in se zavržejo vsi paketi ostalih aplikacij. Te naprave delujejo na nivoju aplikacij (angl. application inspection). Takšne požarne pregrade so znane tudi kot proxy strežniki. Aplikacijske požarne pregrade so postavljene med aplikacijo pri uporabniku in strežnikom. Nudijo storitve, ki jih uporabniška aplikacija potrebuje. Deluje kot strežnik uporabniku in kot Gregor Trampuš: Prenova sistema požarnih pregrad v javni upravi stran 7

13 uporabnik strežniku, kar omogoča visok nivo filtriranja s tem, da filtrira celoten tok podatkov in ne posameznih paketov. Proxy strežnik deluje tako, da prestreže zahtevo notranjega uporabnika in jo sam posreduje naprej do njegove destinacije, ki je navadno internet. Preden pa zadevo posreduje, zamenja izvorni IP s svojim lastnim. Pri odgovoru iz interneta proxy pregleda paket, zamenja ciljni IP v paketu s pravi internim in ga pošlje naprej. Interni uporabnik ne ve, da je paket prišel s strani proxy strežnika. Proxy strežniki izvajajo tri osnovne operacije: skrivanje IP-naslova: ko uporabnik pošlje zahtevo čez požarni zid in je ta dovoljena, lahko vohljač (angl. sniffer) na drugi strani ulovi paket in odkrije izvorni IP, ki lahko postane tarča napada. Proxy strežnik doda v glavo paketa lastne podatke in tako napadalec komunicira samo z njim; uničevanje glave paketa (angl. header destruction): zaščita, ko se glava paketa v celoti zamenja z glavo (angl. header) proxy strežnika. Vohljač na zunanji strani požarne pregrade vidi samo IP požarne pregrade. Ta operacija dejansko ustavi vse tipe TCP, UDP in IP napadov na glavo paketa; izvršitev protokola (angl. protocol enforcement): ker je normalno, da požarne pregrade spustijo dobro znane protokole glede na njihov port delovanja skozi. Napadalci to izkoriščajo tako, da svoje akcije oziroma vdore skrijejo za temi porti. Ker so proxy strežniki namenski glede na aplikacijo za njim, je to zelo težko. Primer proxy strežnika je požarna pregrada za aplikacijski spletni strežnik (angl. Web application firewall server). Bolj zanimive spletne aplikacije se ločujejo glede na številke portov, kot so: HTTP: port 80, FTP: port 20 in 21, SSL: port 443, Gopher: port 70, Telnet: port 23, Mail: port POŽARNE NAPRAVE ZA PREVERJANJE PRISTNOSTI IN NAVIDEZNO ODDALJENO OMREŽJE Tretji tip so požarne naprave za preverjanje pristnosti (angl. authentication) in navidezno oddaljeno omrežje (angl. virtual private network; v nadaljevanju angl. VPN). VPN je šifrirana povezava privatne mreže, ki teče na javni mreži. VPN se lahko vzpostavi med enim oddaljenim računalnikom, ki se povezuje v službeno mrežo, ali pa lahko povezuje več oddaljenih lokacij podjetja. V obeh primerih se zaključna točka lahko obnaša kot požarna pregrada. Večina takšnih požarnih pregrad ponuja VPN-zaščito vzporedno z avtentikacijo in avtorizacijo, ki teče na isti napravi. Prednosti VPN pred ne-vpn povezavami so: VPN-tehnologija kriptira povezavo, povezave lahko omejimo na naprave s točno določenim IP-naslovom. Gregor Trampuš: Prenova sistema požarnih pregrad v javni upravi stran 8

14 2.2.4»SOHO«POŽARNE PREGRADE Četrti tip so požarne naprave za manjša podjetja ali domačo uporabo t.i. SOHO (angl. Small Office Home Office). So manjšega tipa, ki navadno povezujejo nekaj osebnih računalnikov v mrežo na eni strani in povezavo na širokopasovni priključek na drugi strani. Te naprave se večinoma poslužujejo preslikavanja privatnih IP-naslovov v javni naslov, ki ga imenujemo NAT (angl. Network Address Translation). SOHO skrije vse TCP/IP informacije. Požarne pregrade tipa NAT dejansko delujejo kot proxy strežnik, s tem da skrivajo identiteto vseh notranjih naprav in v njihovem imenu posredujejo zahteve v internet. To pomeni, da se vse notranje naprave predstavijo z enim javnim IP-jem. Ko dobi NAT zahtevo notranjega uporabnika, zamenja njegov IP in ga nadomesti s svojim DEMILITARIZIRANA CONA DMZ Demilitarizirana cona (angl. demilitarized zone; v nadaljevanju DMZ) je del mreže ali mreža med zaščiteno privatno mrežo in»slabo zunanjo mrežo«(slika 1). Njen namen je izolacija določenih procesov podjetja, ki so javne narave kot na primer HTTP, FTP, DNS in SMPT. Do teh procesov je omogočen javni dostop, ki je sicer varnostno omejen, vendar ne tako, kot je iz privatne mreže. Vse naprave v DMZ so močno izpostavljene tako zunanjim kot notranjim uporabnikom in s tem so velik potencial za napad. Naprave v DMZ bi morale biti zaščitene s požarno pregrado iz obeh strani: pred zunanjimi in notranjimi uporabniki. Zunanja požarna pregrada naj bi blokirala samo določene protokole in spustila tiste, ki se jih rabi v DMZ, na primer FTP, HTTP/HTTPS, SMTP in DNS. Notranja požarna pregrada mora biti bolj omejevalna, da lahko ščiti notranjo mrežo. Notranja požarna pregrada mora blokirati tudi zgornje protokole, da nimajo dostopa v privatno mrežo. Prednosti DMZ-cone za podjetja so naslednje: tristopenjska varnost: da vsiljivec vdre v privatno mrežo, mora tako zlomiti najprej zunanji usmerjevalnik, DMZ-požarno pregrado in še notranjo požarno pregrado, usmerjanje: ker zunanji usmerjevalnik oglašuje DMZ-mrežo samo proti internetu, sistemi na internetu ne vedo za privatno mrežo. To dovoljuje administratorjem, da so privatne mreže nevidne in da so samo določeni sistemi v DMZ znani internetu preko usmerjevalnih tabel in DNS-oglaševanj. Slabosti DMZ-con pa so sledeče: kompleksnost DMZ-cone je lahko velika glede na to, kako želimo razčleniti storitve, strošek vzdrževanja popolnoma funkcionalnega DMZ je lahko visok glede na število storitev, ki jih ponujamo v DMZ. Gregor Trampuš: Prenova sistema požarnih pregrad v javni upravi stran 9

15 DMZ WAN LAN Požarna pregrada Slika 1: Tipična postavitev DMZ z eno požarno pregrado SISTEM ZA ODKRIVANJE VDOROV IDS Sistem za odkrivanje vdorov (angl. Intrusion Detection System, v nadaljevanju IDS) je tehnologija za odkrivanje nepooblaščenih vdorov v računalniški sistem in mrežo. Vdor je namenski nepooblaščeni uspešen ali neuspešen poskus dostopa, spreminjanja podatkov, zlonamerne uporabe ali spreminjanja sistema, ki postane nezanesljiv ali neuporaben. Delimo jih lahko v šest različnih tipov: poskus vdora; zaznan je kot netipično obnašanje ali kot kršitev varnostnih zahtev, zamaskirani vdor; zaznan je kot netipično obnašanje ali kot kršitev varnostnih zahtev, preboj varnostnega kontrolnega sistema; zazna ga sistem za zaznavanje specifičnih načinov obnašanja aktivnosti, uhajanje; zazna se ga kot netipična uporaba sistemskih sredstev, zavrnitev storitev (angl. denial of service ali DOS); zazna se ga kot netipična uporaba sistemskih sredstev, zlonamerna uporaba; zaznan je kot netipično obnašanje ali kot kršitev varnostnih zahtev in uporaba posebnih privilegiranih dostopov. Vseh šest lahko razdelimo v tri modele IDS: mehanizem, ki temelji na zaznavanju nepravilnosti (angl. anomaly-based), mehanizem, ki temelji za zaznavanju s podpisi (angl. signature-based), hibridni mehanizem zaznavanja. Gregor Trampuš: Prenova sistema požarnih pregrad v javni upravi stran 10

16 Napadalec Pozor! Spletni strežniki IDS Manager Slika 2: Primer IDS postavitve SISTEM ZA PREPREČEVANJE VDOROV IPS IDS je pasivni element v mreži in pokriva samo en del celotne varnostne slike. IDS samo odkrije in sporoča brez preprečevanja (slika 2), za kar pa se uporablja sistem za preprečevanje vdorov oz. IPS (angl. Intrusion Prevention System, v nadaljevanju IPS). IPS zazna in blokira napade (slika 3) glede na znane pomanjkljivosti (angl. voulnerabilites), ki obstajajo v sistemih in aplikacijah. Glavna zmogljivost IPS-a je zmožnost dekodirati protokol in uporabiti podpis. To omogočajo IPS-podpisi, ki se dodajo točno določenemu prometu in s tem zmanjšajo odstotek verjetnosti lažno pozitivnih. IPS je narejen po sistemu najdi in uniči in ne za nadzor aplikacij. X IPS Pozor! Napadalec Spletni strežniki Manager Slika 3: Primer IPS postavitve Gregor Trampuš: Prenova sistema požarnih pregrad v javni upravi stran 11

17 2.2.8 ANTIVIRUS, ANTIBOT IN FILTRIRANJE VSEBINE Računalniški virusi so samo razmnoževalni programi narejeni, da spreminjajo ali uničujejo računalniška sredstva. Lahko jih primerjamo s človeškimi virusi, saj delujejo na enak način, le da namesto človeškega telesa uporabljajo računalniško kodo. Se navežejo, rastejo, razmnožujejo in se širijo na nova okolja. Sprožijo se ob zagonu nadomestnega programa, napadejo sistemske vire (programsko kodo in/ali strojno opremo) in s tem zmanjšajo funkcionalnost. Virusi so najbolj priljubljena oblika napada, ker: so enostavni za izdelavo in uporabo: večina jih je napisanih iz računalniške kode, ki postaja bolj in bolj enostavna, saj se je tudi programskih jezikov enostavno naučiti in jih razvijati; so enostavno dosegljivi za uporabo že na internetu skupaj z možnostjo podpore iz zanj napisanih priročnikov; imajo velik doseg: globalna računalniška povezanost omogoča hitro širitev; je njihova narava, da se sami razmnožujejo; imajo možnost, da mutirajo: spreminjajo svojo obliko, kodo, namen in s tem otežujejo njihovo zaznavanje in preprečitev; je težko odkriti avtorja in ga tako kaznovati. Antivirusna programska oprema je bila prvotno napisana za odkrivanje in odstranjevanje virusov, od koder ji tudi ime. S širjenjem drugih oblik zlonamerne kode se je povečal tudi namen antivirusnih programov, da nam nudijo dodatno zaščito pred njimi, kot na primer: zlonamerna koda v internet brskalnikih, zapisovalnikih tipkanja (angl. keylogger), izsiljevalskimi programi (angl. ransomware: tip zlonamerne kode, ki preprečuje dostop do računalniškega sistema, dokler se ne plača denarna odškodnina), trojanskimi konji, črvi, reklamnimi kodami (angl. adware), vohunskimi programi (angl. spyware) Bot je program, ki omogoča napadalcem oddaljen dostop do računalnikov in s tem izvajanje nelegalnih aktivnosti, kraje podatkov, širitev nezaželene elektronske pošte in razdelitev zlonamerne programske kode. Antibot je programska oprema, ki računalnike, okužene s programi bot zazna, jih onemogoči in prepreči le komunikacijo med njim in napadalcem. Ostala komunikacija teče nemoteno. Gregor Trampuš: Prenova sistema požarnih pregrad v javni upravi stran 12

18 Slika 4: Primer poročila za Anti-virus in Anti-bot (vir: Razdelitev požarnih pregrad in opis njihovih funkcionalnosti je povzeto po Migga (2015), Frahim (2014), Rhodes-Ousley (2013), Miller (2011) in Stallings (2014). Gregor Trampuš: Prenova sistema požarnih pregrad v javni upravi stran 13

19 3 ANALIZA OBSTOJEČEGA STANJA Za optimalno ponudbo in kasneje izvedbo migracije je bilo potrebno v preliminarni fazi izvesti podrobno analizo obstoječega stanja in pripraviti za stranko rešitev, ki zadostuje njenim pričakovanjem in zahtevam. Obstoječe stanje je sestavljal sistem petih požarnih pregrad. Požarne pregrade so bile ločene glede na namen in določeno funkcionalnost. Obstoječe požarne pregrade so bile nameščene na namenski strežniški infrastrukturi (»intel based«strežniki), in sicer tako, da je bila vsaka komponenta nameščena na svojem fizičnem strežniku. Upravljanje teh rešitev se je izvajalo preko dveh nadzornih strežnikov, postavljenih v načinu visoke razpoložljivosti, ki sta bila prav tako nameščena na ločeni strojni opremi. Za IPS so se uporabljale namenske naprave proizvajalca IBM. Upravljanje se izvajalo preko nadzornega sistema, nameščenega na ločeni strojni opremi (»intel based«). Problem prvotne rešitve sta bila močna razvejanost in zastarelost, zaradi veliko strojne opreme je bil tudi velik finančni zalogaj za vzdrževanje. Ločeno upravljanje posamezne požarne pregrade je bilo zamudno in težko obvladljivo. Stara strojna oprema ni več omogočala širitve, niti ni omogočala nadgradnje programske opreme zaradi premalo strojnih sredstev (delovni spomin, diskovno polje, ). Za posodobitev obstoječega sistema je stranka postavila naslednje zahteve: povečanje prepustnosti sistema, znižanje stroškov lastništva in upravljanja ob večji prepustnosti sistema, enostavnejše centralno urejeno upravljanje, enostavnejše nadgrajevanje, učinkovitejše poročanje, obveščanje in sledenje spremembam, vpeljevanje novih funkcionalnosti in tehnologij in povečanje vloge lastnih virov v procesu upravljanja. Vpogled v strankino okolje in obstoječo dokumentacijo nam je pomagal narediti celostno shemo obstoječega stanja, ki je prikazana v sliki 5. Gregor Trampuš: Prenova sistema požarnih pregrad v javni upravi stran 14

20 Proxy Web Web Web Web DMZ E CORE-E NET-X SW-COREX CORE-C VLAN250 DMZ C DMZ,WIFI DMZ CORE D FW-C VLAN250 IPS NET C Internet WAN SW-INTERNET IPS Zaključevanje tunelov NAT Zaključevanje tunelov DMZ WLC WiFi AP ACE FW-D FW-X Partnerji FW-A FW-B crypto (center) FW-C SW-CORE 1,2 FW-E Slika 5: HLD shema obstoječega stanja postavitve požarnih pregrad in povezav Gregor Trampuš: Prenova sistema požarnih pregrad v javni upravi stran 15

21 4 POTEK PRENOVE OBSTOJEČEGA SISTEMA POŽARNIH PREGRAD Sam projekt je bil razdeljen v štiri faze (predstavljene v tabeli 5), ki so bile med seboj povezane in prepletene. V prvi fazi so potekale pripravljane aktivnosti pred samim pričetkom aktivnosti pri stranki, dobava in postavitev opreme, migracija nadzorno-upravljalnega sistema (management), migracija požarnih pregrad na novo okolje in optimizacija pravil. Po uspešni migraciji požarnih sistem je bila potrebna posodobitev dokumentacije z novimi shemami in konfiguracijami. Tretja faza je zavzemala uvajanja naročnika v nov sistem. Izvedene so bile delavnice, ki so zavzemale teoretični in praktični del na novem sistemu. Četrta faza je planirana po preteku vsaj enega leta dela na novem sistemu, ko se bodo selile še požarne pregrade oddaljenih lokacij na ta isti virtualni sistem. V diplomskem delu bomo podrobno opisali prvo fazo projekta. Tabela 4: Faze izvedbe projekta Faza Sklop Aktivnosti Opombe / Zaključki F1 1 Pripravljalne aktivnosti: Vsi potrebni dokumenti se analiza obstoječega sistema, izdelajo pred pričetkom del. priprava LLD in HLD, priprava potrditvenih testov. 2 Dobava opreme z namestitvijo, konfiguracijo ter zagonom: dobava varnostnega sistema, namestitev varnostnega sistema, konfiguracija varnostnega sistema. 3 Migracija varnostnih politik in nastavitev obstoječega sistema: Migracija politik in nastavitev na nov varnostni priprava, sistem z zaključenimi vsemi implementacija, potrditvenimi testi. optimizacija. 4 Prevzem v obratovanje in začetek garancijske dobe Prevzem sistema je s prevzemnim zapisnikom. F2 5 Dokumentiranje postavljenega sistema Sprotno izvajanje med posameznimi aktivnostmi. F3 6 Uvajanje naročnika v upravljanje F4 7 Migracija varnostnih politij in nastavitev iz oddaljenih lokacij: priprava, implementacija, optimizacija pravil, dokumentiranje postavljena sistema. Migracija na novo varnostno rešitev je potekala na živem okolju na produkciji. Zaradi prehoda na novo okolje je bil promet, ki prehaja čez seljeno požarno pregrado, v času preklopa moten Gregor Trampuš: Prenova sistema požarnih pregrad v javni upravi stran 16

22 in v določenem trenutku popolnoma prekinjen. Pričakovali smo, da bo celoten promet prekinjen za čas do 15 minut, motnje same pa so se lahko pojavljaje v časovnem obdobju dveh ur. Selitev požarnih pregrad se je izvajala po vnaprej dogovorjenem urniku (v nočnih urah) in ob predhodnem obveščanju uporabnikov, za kar je poskrbel naročnik. Skupaj z naročnikom smo pred posameznim prehodom pripravili tudi testni načrt, s katerim smo verificirali delovanje preseljene požarne pregrade. Stare požarne pregrade so se izklopile iz omrežja, vendar ostale prižgane še dva tedna po selitvi za primer večjih težav. V tem primeru bi se naredil prehod nazaj na stare požarne pregrade (rezervni načrt za to ni potreben). 4.1 IZBIRA USTREZNE REŠITVE Na podlagi analize obstoječega stanja smo za prenovo in konsolidacijo obstoječega varnostnega sistema omrežja predlagali uporabo opreme vodilnega proizvajalca požarnih pregrad Check Point. Predlagana rešitev omogoča visoko razpoložljivost, visoko prepustnost in razširljivost ob doseganju najvišjih varnostnih standardov za ves promet, ki poteka preko požarne pregrade. Predlagana rešitev omogoča tudi konsolidacijo obstoječih varnostnih rešitev na enotno tehnologijo in tudi konsolidacijo obstoječe strojne opreme uporabljene za varnostne rešitve. Proizvajalec Check Point je svetovno vodilno podjetje specializirano v razvoj varnostnih rešitev v svetu informacijske tehnologije, dobitnik številnih priznanj na neodvisnih testiranjih varnostnih rešitev in inovator številnih varnostnih mehanizmov. Z izbiro rešitve Check Point dobi naročnik zagotovilo, da bo lahko skozi življenjsko obdobje rešitve sledil zadnjim varnostnim zahtevam informacijskega sveta in varoval svoje okolje pred zunanjimi in notranjimi napadi ali napačnimi uporabami virov informacijskega sistema. Za prenovo in konsolidacijo obstoječega varnostnega sistema smo predlagali dve požarni pregradi Check Point (slika 6), ki poskrbita za konsolidacijo in razširitev obstoječih varnostnih mehanizmov na dve strojni komponenti v sistemu visoke razpoložljivosti in omogočata uporabo več virtualnih požarnih pregrad. Za upravljanje s požarnima pregradama Check Point 4100 smo predlagali rešitev preko dveh nadzornih strežnikov, postavljenih v načinu visoke razpoložljivosti, ki se sta se namestila na ločeni strojni opremi. Strežnika sta fizično ločena od požarnih pregrad in skrbita za izvajanje varnostnega pregledovanja. Med drugim omogočata: nadzor nad stanjem požarnih pregrad, sprejem in hranjenje zapisov iz požarnih pregrad, pregled zapisov, spremembe politik požarnih pregrad, pregled statistike o zaznanih varnostnih dogodkih, pregled statistike o količini in tipu prometa ter poročila o obremenitvah sistema. Gregor Trampuš: Prenova sistema požarnih pregrad v javni upravi stran 17

23 Slika 6: Požarna pregrada Check Pont (vir: Vsaka naprava Check Point vsebuje naslednje strojne komponente: 1. Security Gateway Module (SGM), na keterem tečejo funkcionalnosti požarne pregrade. Dodajanje in odvzemanje SGM modula iz sistema ne povzroča izpada prometa preko sistema. V sistemu mora biti vsaj en SGM. 2. Console port za povezavo na posamezen SGM. 3. USB port za morebiten priklop zunanje naprave (npr. DVD). 4. Security Switch Module (SSM) skrbi za tok prometa od/do SGM modulov. 5. Chassis Management Module (CMM), ki skrbi za nadzor nad stanjem strojnih komponent sistema. 6. AC napajalni moduli. 7. Ventilatorji, eden na levi in drugi na desni strani naprave. Za hlajenje prednjega in zadnjega dela šasije. Zaporedne številke posameznih komponent naprave Check Point so ponazorjene na sliki 7. Gregor Trampuš: Prenova sistema požarnih pregrad v javni upravi stran 18

24 Slika 7: Shema strojnih komponent naprave Check Point (vir: stem_getting_started_guide/72494.htm) Posamezna naprava Check Point ima še: 6x 10Gbps SX-MM porte 2x 1Gbps SX-MM port 10x 1Gbps RJ45 porte Na posamezni napravi se vzpostavi virtualno Check Point okolje (VSX), v katerem se postavijo virtualne požarne pregrade, na katere se prenese funkcionalnosti iz obstoječih varnostnih sistemov. Število virtualnih požarnih pregrad, ki jih sistem podpira, v celoti omogoča tako vzpostavitev ciljnega sistema zahtevanega v tehničnih specifikacijah kot tudi faze prehoda do novega sistema. Virtualne požarne pregrade na posamezni napravi se paroma postavijo v sistem visoke razpoložljivosti, kar omogoča neprekinjeno delovanje prometa v primeru»katastrofe«ene od naprav (npr. fizično uničenje, izklop iz napajanja vseh napajalnikov) ali prestavitve ene od naprav na drugo lokacijo. Na požarni pregradi Check Point se omogočijo naslednje funkcionalnosti: FW: Firewall požarna pregrada, ki omogoča»statefull«preverjanje prometa. ADNC: Advanced Networking and Clustering omogoča uporabo pospeševalnih mehanizmov ter uporabo dinamičnih usmerjevalnih protokolov. VPN: Virtual Private networking omogoča uporabo IPsec protokola za vzpostavitev šifriranih komunikacij med oddaljenimi lokacijami. Vključuje tudi RAS VPN. Gregor Trampuš: Prenova sistema požarnih pregrad v javni upravi stran 19

25 IPS: Intrusion Prevention System omogoča vključitev zaščite za odkrivanje in preprečevanje vdorov. APCL: Application Control omogoča kontrolo uporabe WEB storitev glede na kategorizirane aplikacije. AV: Antivirus and Antimalware omogoča zaščito uporabnikov pred virusi in zlonamerno kodo ob uporabi storitev interneta. AB: AntiBot zaščita omogoča detekcijo in blokiranje odhodnih sej generiranih s strani okuženih postaj, povezanih v zlonamerna C&C omrežja. Za požarne pregrade, kjer se že uporabljajo varnostne politike posameznih storitev, se le-te prenesejo in dodatno optimizirajo, za preostale sisteme pa se pripravijo nove politike. Za upravljanje požarnih pregrad se nadzor namesti na dva nova strežnika (primarni in sekundarni), in sicer na strojno opremo IBM x3650m4. Diskovne particije na sistemu so razdeljene po specifikacijah v tabeli 4. Tabela 5: Razdelitev diskovnega polja za management Particija Boot System Logs Backup Kapaciteta 18 GB 40 GB 1250 GB 87 GB Fizične povezave med požarnima pregradama, ki tvorita visoko razpoložljivost, ter med strežnikoma za nadzor in upravljanje so ločene od produkcijskega okolja (slika 8). VLAN: DATA 1,2,3,... FW-MGMT1 CHP-41000_1 SYNC CHP-41000_2 VLAN: FW-MGMT VLAN: DATA 1,2,3,... FW-MGMT2 Slika 8 : Shema prikazuje fizičen priklop Celotno prenovljeno omrežje smo predstavili na sliki 9, ki prikazuje virtualizirano novo okolje in načine kako je to vpeto v jedrno omrežje preko dveh začasnih stikal, ki združujeta vse povezave med njimi. Gregor Trampuš: Prenova sistema požarnih pregrad v javni upravi stran 20

26 VSFW-0 VSX-Master-1 N x VLAN interfaces VSFW-A VSFW-B VSFW-C VSFW-D VSFW-E VSFW-0 VSX-Master-2 VSFW-A VSFW-B VSFW-C VSFW-D VSFW-E CISCO NEXUS 9396TX s1-1 s2-1 s1-1 s2-1 CISCO NEXUS 9396TX Bond1 OUT 4x1GEth; Trunk 1st-Phase PoX:5xGEth (1 per SW); Trunk BCN STS ACT 1 2 Bond0 2x10GEth; Trunk SW-CORE1 sw-d sw-e sw-c SW-DMZ1 PoX:6xGEth; Trunk PoX:6xGEth; Trunk Bond2 2x1GEth; SW-CORE-X1 PoX:1xGEth;Trunk SW-INTERNET IN MG MT S ync S ync IN sw-b3 sw-b2 sw-b5 PoX:5xGEth (1 per SW); Trunk PoX PoX BCN STS ACT 1 2 Bond0 SW-CORE-X2 PoX:1xGEth;Trunk SW-CORE2 PoX:6xGEth; Trunk 2x10GEth; Trunk Bond2 MG MT 2x1GEth; SW-DMZ2 PoX:6xGEth; Trunk Bond1 OUT 4x1GEth; Trunk 1st-Phase Slika 9 : Shema HLD postavitve novega sistema Gregor Trampuš: Prenova sistema požarnih pregrad v javni upravi stran 21

27 4.2 PRIPRAVLJANE AKTIVNOSTI V predpripravi sta se naredila dokumenta HLD (high level design) in LLD (low level design). HLD razloži splošno arhitekturo rešitve. Je vpogled v celoto in vodilo skozi celoten projekt. LLD vsebuje detajlne tehnične rešitve projekta in gre korak za korakom skozi celoten projekt. Določil se je vrstni red migracije posameznih požarnih pregrad na novi sistem. Pripravili sta se dve vmesni stikali Cisco Nexus 9300 (N9300-agr1 in N9300-agr2). Njun namen je združevanje (agregacija) povezav iz novega požarnega sistema do hrbteničnih stikal (core) omrežja za čas prenove jedrnega omrežja. Ta projekt je sledil projektu menjave požarnih pregrad. Po končani prenovi jedrnega omrežja se sistem požarnih pregrad prestavi na novo jedro in se začasni Cisco Nexus 9300 stikali umakneta. V pripravljalnem obdobju so se kreirale nove virtualne požarne pregrade, na katere se je kasneje migrirala politika iz starih požarnih pregrad:. dodal se je nov VSX objekt, dodali smo vse virtualne različice požarnih pregrad: VSFW-A, VSFW-B, VSFW-C, VSFW-D, VSFW-E, na vse nove virtualne različice smo dodali virtualne povezave, kopirali smo pripadajoče varnostne politike na nove požarne pregrade in popravili objekte, kjer je bilo potrebno, dodali smo manjkajoča varnostna preverjanja (npr: IPS), kjer je bilo to potrebno. 4.3 IZVEDBA TESTOV USTREZNOSTI Na osnovi tehničnega koncepta novega varnostnega sistema smo dokazali ustreznost ponujenega sistema s t.i.»proof of Concept«testi (v nadaljevanju»poc«). Uspešno opravljeni testi in skladno z zahtevanimi parametri uspešne meritve so bile nujen pogoj za sprejemljivost ponudbe. POC testiranje je bilo razdeljeno na tri dele: izkazovanje zahtevanih funkcionalnosti, izkazovanje zahtevanih zmogljivosti (t.i. stres testi) in izkazovanje delovanja redundantnih mehanizmov v zahtevanih parametrih. Funkcionalni testi so nedvoumno izkazovali izpolnjevanje zahtevanih funkcionalnosti ponujenega sistema, ki so bile: implementacija in delovanje varnostnih politik med segmenti, implementacija in delovanje varnostnih politik skupaj s prikazom delovanja mehanizmov odkrivanja in preprečevanja protokolnih anomalij, implementacija in delovanje varnostnih politik v kombinaciji z uporabo IDP-pravil, Gregor Trampuš: Prenova sistema požarnih pregrad v javni upravi stran 22

28 implementacija in delovanje varnostnih politik v kombinaciji z uporabo mehanizmov nadzora delovanja aplikacij (angl.»application control«), implementacija in delovanje varnostnih politik v kombinaciji z uporabo mehanizmov preprečevanja škodljive zlonamerne programske kode (angl.»anti-bot«), vzpostavitev in delovanje IPsec VPN tunelov, implementacija in delovanje vseh varnostnih pravil na vhodu in izhodu IPsec VPN tunelov. Zmogljivostni testi so dokazali performančne lastnosti ponujene opreme skladno z zahtevami naročnika, in sicer: pri uporabi varnostnih pravil nad mešanim prometom»imix«v ponujeni konfiguraciji (angl.»firewall IMIX performance«): a) za različne varnostne politike z vključeno NAT-funkcionalnostjo in beleženjem, b) za različne varnostne politike z vključeno NAT-funkcionalnostjo in beleženjem z dodanimi IDP-pravili (ob nastavitvah nivoja IDP-zaščite na priporočljivo vrednost ter posodobljeno bazo podpisov), c) za različne varnostne politike z vključeno NAT-funkcionalnostjo in beleženjem z dodanimi IDP-pravili in pravili za nadzor delovanja aplikacij (ob nastavitvah nivoja IDP-zaščite na priporočljivo vrednost ter posodobljeno bazo podpisov); pri uporabi varnostnih pravil nad mešanim prometom»imix«v maksimalno nadgrajeni konfiguraciji (angl.»firewall IMIX performance: a) za različne varnostne politike z vključeno NAT-funkcionalnostjo, b) za različne varnostne politike z dodanimi IDP-pravili(ob nastavitvah nivoja IDP-zaščite na priporočljivo vrednost ter posodobljeno bazo podpisov), c) za različne varnostne politike z dodanimi IDP-pravili, pravili za nadzor delovanja aplikacij ob nastavitvah nivoja IDP-zaščite na priporočljivo vrednost ter posodobljeno bazo podpisov), d) za različne varnostne politike z dodanimi IDP-pravili, pravili za nadzor delovanja aplikacij, vklopljenimi funkcionalnostmi zaznavanja škodljive neželene zlonamerne kode»anti-bot«ob nastavitvah nivoja IDP-zaščite na priporočljivo vrednost ter posodobljeno bazo podpisov), e) z vklopljenimi ostalimi možnimi varnostnimi mehanizmi (zaznavanje napadov z neznanim profilom (angl.» 0-day«ali»zero-day attack«), f) utilizacija povprečne uporabljene procesorske moči sistema na aktivni napravi ni presegla 81%; pri uporabi varnostnih pravil nad mešanim prometom»imix«v ponujeni konfiguraciji z vsemi možnimi vklopljenimi funkcionalnostmi: a) za različne varnostne politike z vključeno NAT-funkcionalnostjo, b) za različne varnostne politike z dodanimi IDP-pravili(ob nastavitvah nivoja IDP-zaščite na priporočljivo vrednost ter posodobljeno bazo podpisov), Gregor Trampuš: Prenova sistema požarnih pregrad v javni upravi stran 23

29 c) za različne varnostne politike z dodanimi IDP-pravili, pravili za nadzor delovanja aplikacij ob nastavitvah nivoja IDP-zaščite na priporočljivo vrednost ter posodobljeno bazo podpisov), d) za različne varnostne politike z dodanimi IDP-pravili, pravili za nadzor delovanja aplikacij, vklopljenimi funkcionalnostmi zaznavanja škodljive neželene zlonamerne kode»anti-bot«ob nastavitvah nivoja IDP-zaščite na priporočljivo vrednost ter posodobljeno bazo podpisov), e) z vklopljenimi ostalimi možnimi varnostnimi mehanizmi (zaznavanje napadov z neznanim profilom (angl.» 0-day«ali»zero-day attack«); odzivnost uporabniškega vmesnika je bila pri vseh zgoraj omenjenih testi krajša od dveh sekund. Testiralo se je: a) dodajanje pravila, b) odpiranje objekta in c) iskanje po pravilih. Testno okolje s ponujenim sistemom se je za izvedbene teste postavilo, kot prikazuje slika 10. Gregor Trampuš: Prenova sistema požarnih pregrad v javni upravi stran 24

Presentation Name / Author

Presentation Name / Author Kako brez stresa zamenjati požarno pregrado How to Replace the Firewall Without Stress Sašo Tomc - SRC d.o.o. (21. januar 2019) 1) Analiza obstoječe konfiguracije 2) Določanje nivoja tveganja za izpad

Prikaži več

VPELJAVA MDM V DRŽAVEM ZBORU MATJAŽ ZADRAVEC

VPELJAVA MDM V DRŽAVEM ZBORU MATJAŽ ZADRAVEC VPELJAVA MDM V DRŽAVEM ZBORU MATJAŽ ZADRAVEC Državni zbor v številkah 90 poslancev 9 + 1 poslanska skupina 150+ mobilnih naprav (OS Android, ios) 500+ internih uporabnikov, 650+ osebnih računalnikov, 1100+

Prikaži več

Protokoli v računalniškem komuniciranju TCP, IP, nivojski model, paket informacij.

Protokoli v računalniškem komuniciranju TCP, IP, nivojski model, paket informacij. Protokoli v računalniškem komuniciranju TCP, IP, nivojski model, paket informacij. Protokoli - uvod Protokol je pravilo ali zbirka pravil, ki določajo načine transporta sporočil po računalniškem omrežju

Prikaži več

PowerPoint Presentation

PowerPoint Presentation INFORMACIJSKI SISTEM MFERAC - LETA 2022 mag. Andreja Sladoje Jemec, Sanja Štumberger Kovačič Ministrstvo za finance 10.12.2018 Vsebina predstavitve 1. Projekt MFERAC05 in izhodišča prenove 2. Izvajanje

Prikaži več

Vaja 2 Virtualizacija fizičnih strežnikov in virtualni PC A. Strežnik Vmware ESX Namestitev strežnika VMware ESX 3.5 na fizični strežnik 2. Nas

Vaja 2 Virtualizacija fizičnih strežnikov in virtualni PC A. Strežnik Vmware ESX Namestitev strežnika VMware ESX 3.5 na fizični strežnik 2. Nas Vaja 2 Virtualizacija fizičnih strežnikov in virtualni PC A. Strežnik Vmware ESX 3.5 1. Namestitev strežnika VMware ESX 3.5 na fizični strežnik 2. Nastavitve strežnika ESX 3. Namestitev in nastavitve VM

Prikaži več

Laboratorij za strojni vid, Fakulteta za elektrotehniko, Univerza v Ljubljani Komunikacije v Avtomatiki Vaje, Ura 8 Matej Kristan

Laboratorij za strojni vid, Fakulteta za elektrotehniko, Univerza v Ljubljani Komunikacije v Avtomatiki Vaje, Ura 8 Matej Kristan Laboratorij za strojni vid, Fakulteta za elektrotehniko, Univerza v Ljubljani Komunikacije v Avtomatiki Vaje, Ura 8 Matej Kristan Vsebina današnjih vaj: ARP, NAT, ICMP 1. ARP

Prikaži več

innbox_f60_navodila.indd

innbox_f60_navodila.indd Osnovna navodila Komunikacijski prehod Innbox F60 SFP AC Varnostna opozorila Pri uporabi opreme upoštevajte naslednja opozorila in varnostne ukrepe. Da bi v največji meri izkoristili najnovejšo tehnologijo

Prikaži več

PowerPoint Presentation

PowerPoint Presentation Naslov prispevka STORITVE SOC ŠT.3 ter SOC ŠT.4 Peter Šprajc, Ministrstvo za javno upravo Andrej Skamen, S&T Slovenija d.d.. 10.12.2018 AGENDA pravna podlaga za izvajanja storitev opis SOC storitve 3 opis

Prikaži več

PowerPoint Presentation

PowerPoint Presentation Operativni center kibernetske varnosti in DDoS zaščita Aleš Skubic Glavna napaka je teoretizirati, preden imamo zadostno količino podatkov. Nezavedno začnemo izkrivljati dejstva, da bi ustrezala teorijam,

Prikaži več

NAVODILA ZA UPORABO K01-WIFI Hvala, ker ste se odločili za nakup našega izdelka. Pred uporabo enote skrbno preberite ta Navodila za uporabo in jih shr

NAVODILA ZA UPORABO K01-WIFI Hvala, ker ste se odločili za nakup našega izdelka. Pred uporabo enote skrbno preberite ta Navodila za uporabo in jih shr NAVODILA ZA UPORABO Hvala, ker ste se odločili za nakup našega izdelka. Pred uporabo enote skrbno preberite ta in jih shranite za prihodnjo rabo Vsebina 1. Pregled 2. Sistem 3. Prednosti 4. Upravljanje

Prikaži več

Sistemi Daljinskega Vodenja Vaja 3 Matej Kristan Laboratorij za Strojni Vid Fakulteta za elektrotehniko, Univerza v Ljubl

Sistemi Daljinskega Vodenja Vaja 3 Matej Kristan Laboratorij za Strojni Vid Fakulteta za elektrotehniko, Univerza v Ljubl Sistemi Daljinskega Vodenja Vaja 3 Matej Kristan Laboratorij za Strojni Vid Fakulteta za elektrotehniko, Univerza v Ljubljani matej.kristan@fe.uni-lj.si Česa smo se naučili

Prikaži več

Navodilo za uporabo dokumenta Dokument vsebuje 35 vzorčnih vprašanj za ustni izpit pri 2. predmetu poklicne mature v programu Tehnik računalništva. Vs

Navodilo za uporabo dokumenta Dokument vsebuje 35 vzorčnih vprašanj za ustni izpit pri 2. predmetu poklicne mature v programu Tehnik računalništva. Vs Navodilo za uporabo dokumenta Dokument vsebuje 35 vzorčnih vprašanj za ustni izpit pri 2. predmetu poklicne mature v programu Tehnik računalništva. Vsebina vprašanj je vezana na kompetence, podane v katalogu

Prikaži več

Splošni pogoji poslovanja 1. Uvodna določba 1) Splošni pogoji poslovanja so pravni dogovor med končnim uporabnikom (fizična ali pravna oseba, v nadalj

Splošni pogoji poslovanja 1. Uvodna določba 1) Splošni pogoji poslovanja so pravni dogovor med končnim uporabnikom (fizična ali pravna oseba, v nadalj Splošni pogoji poslovanja 1. Uvodna določba 1) Splošni pogoji poslovanja so pravni dogovor med končnim uporabnikom (fizična ali pravna oseba, v nadaljevanju»naročnik«) in družbo VI NOVA d.o.o. (v nadaljevanje»ponudnik«).

Prikaži več

Microsoft PowerPoint - ales_casar_v5.ppt [Samo za branje]

Microsoft PowerPoint - ales_casar_v5.ppt [Samo za branje] Varnostne rešitve in storitve Distribuirani napadi onemogočitve storitve s preplavljanjem Aleš Časar casar@uni-mb.si Univerza v Mariboru, Računalniški center Slomškov trg 15, 2000 Maribor Brdo pri Kranju,

Prikaži več

CODEKS IP KAMERA

CODEKS IP KAMERA CODEKS IP KAMERA uporabniška navodila Vse pravice pridržane. Noben del uporabniških navodil se ne sme reproducirati v kakršnikoli obliki ali na kakršen koli način - grafični, elektronski ali mehanski,

Prikaži več

Chapter 1

Chapter 1 - 1 - Poglavje 1 Uvod v podatkovne baze - 2 - Poglavje 1 Cilji (Teme).. Nekatere domene, kjer se uporabljajo podatkovne baze Značilnosti datotečnih sistemov Problemi vezani na datotečne sisteme Pomen izraza

Prikaži več

PowerPoint Presentation

PowerPoint Presentation Novosti Državnega centra za storitve zaupanja SI-TRUST Mag. Aleš Pelan, Ministrstvo za javno upravo 11.12.2018 ... 2000 2001 2015 2018 Overitelj na MJU Državni center za storitve zaupanja Novosti v letu

Prikaži več

Za vaše podjetje ModernBiz Glossary 2014 Microsoft Corporation. Vse pravice pridržane.

Za vaše podjetje ModernBiz Glossary 2014 Microsoft Corporation. Vse pravice pridržane. Za vaše podjetje ModernBiz Glossary 2014 Microsoft Corporation. Vse pravice pridržane. A Analitična orodja: Programska oprema, s katero je mogoče zbirati in meriti poslovne podatke ter o njih poročati.

Prikaži več

Vzpostavitev več nivojske varnostne infrastrukture S pomočjo Elektro Maribor, McAfee SIEM, CISCO ISE, NGFW Zorna Varga, Sfera IT d.o.o in Klemen Bačak

Vzpostavitev več nivojske varnostne infrastrukture S pomočjo Elektro Maribor, McAfee SIEM, CISCO ISE, NGFW Zorna Varga, Sfera IT d.o.o in Klemen Bačak Vzpostavitev več nivojske varnostne infrastrukture S pomočjo Elektro Maribor, McAfee SIEM, CISCO ISE, NGFW Zorna Varga, Sfera IT d.o.o in Klemen Bačak, Sfera IT d.o.o. 1 Priprava na: Vzpostavitev več nivojske

Prikaži več

Slajd 1

Slajd 1 REPUBLIKA SLOVENIJA MINISTRSTVO ZA JAVNO UPRAVO 1 EU ENOTNI DIGITALNI PORTAL: PRIHAJA NOVA EU UREDBA Alenka Žužek Nemec, Tina Kuliš DNEVI SLOVENSKE INFORMATIKE 18. april 2018 Ko podjetja ali državljani

Prikaži več

NASLOV PREDAVANJA IME IN PRIIMEK PREDAVATELJA

NASLOV PREDAVANJA IME IN PRIIMEK PREDAVATELJA PODATKI VLADNIH INFORMACIJSKIH SISTEMOV MED ZAHTEVAMI PO JAVNI DOSTOPNOSTI IN VAROVANJEM V ZAPRTIH SISTEMIH mag. Samo Maček, mag. Franci Mulec, mag. Franc Močilar UVOD Razvrščanje dokumentov: odprta družba,

Prikaži več

Linksys PLEK500 User Guide

Linksys PLEK500 User Guide Uporabniški priročnik Linksys PLEK500 Omrežni vmesnik Powerline Vsebina Pregled............... 2 Funkcije..................... 2 Kako deluje omrežje Powerline 3 Primer namestitve 3 Namestitev omrežja Powerline.....

Prikaži več

Microsoft Word - NAVODILA ZA UPORABO.docx

Microsoft Word - NAVODILA ZA UPORABO.docx NAVODILA ZA UPORABO VODILO CCM-18A/N-E (K02-MODBUS) Hvala ker ste se odločili za nakup našega izdelka. Pred uporabo enote skrbno preberite ta Navodila za uporabo in jih shranite za prihodnjo rabo. Vsebina

Prikaži več

NETGEAR R6250 Smart WiFi Router Installation Guide

NETGEAR R6250 Smart WiFi Router Installation Guide Blagovne znamke NETGEAR, logotip NETGEAR in Connect with Innovation so blagovne znamke in/ali registrirane blagovne znamke družbe NETGEAR, Inc. in/ali njenih povezanih družb v ZDA in/ali drugih državah.

Prikaži več

PowerPointova predstavitev

PowerPointova predstavitev TIK terminal nima povezave s strežnikom Ob vpisu v TIK Admin se pojavi napis ni povezave s strežnikom Na terminalu je ikona 1. preverimo ali je pravilno nastavljen IP strežnika 1. Preverimo datoteko TIKSAdmin.INI

Prikaži več

Microsoft PowerPoint - Sequi_SecDAy.ppt

Microsoft PowerPoint - Sequi_SecDAy.ppt Sistem za zagotavljanje revizijske sledi zbirk podatkov Marko Hočevar Premisa d.o.o. Iztok Lasič Hic Salta d.o.o. O revizijski sledi Namen revizijske sledi Znane težave pri zajemanju revizijske sledi Zakaj

Prikaži več

Macoma katalog copy

Macoma katalog copy POSLOVNE APLIKACIJE PO ŽELJAH NAROČNIKA Poročilni sistem Finance in kontroling Poprodaja Podatkovna skladišča Prodaja Proizvodnja Obstoječi ERP Partnerji Implementacija rešitev prilagojena po željah naročnika

Prikaži več

Postavka Naziv storitve Enota mere Cenik velja od dalje. Cena v EUR brez davka z davkom Stopnja davka 1. Poslovni paketi in dodatne storitv

Postavka Naziv storitve Enota mere Cenik velja od dalje. Cena v EUR brez davka z davkom Stopnja davka 1. Poslovni paketi in dodatne storitv Postavka Naziv storitve Enota mere Cenik velja od 1. 8. 2019 dalje. Cena v EUR brez davka z davkom Stopnja davka 1. Poslovni paketi in dodatne storitve 1.1. Poslovni net paket 1.1.1. Naročnina 32,790 40,00

Prikaži več

Vaja 3 Kopiranje VM in namestitev aplikacij - strežnik SQL 2000 SP3a A. Lokalni strežnik Vmware ESX Dodajanje uporabnikov vajexx v skupino Vaje

Vaja 3 Kopiranje VM in namestitev aplikacij - strežnik SQL 2000 SP3a A. Lokalni strežnik Vmware ESX Dodajanje uporabnikov vajexx v skupino Vaje Vaja 3 Kopiranje VM in namestitev aplikacij - strežnik SQL 2000 SP3a A. Lokalni strežnik Vmware ESX 3.5 1. Dodajanje uporabnikov vajexx v skupino Vaje 2. Kopiranje Win2003 strežnika in registracija na

Prikaži več

Microsoft Word - P-5_specifikacije.doc

Microsoft Word - P-5_specifikacije.doc Obrazec P-5 Specifikacije 24K110316»Vzdrževanje centralne rešitve enaročanje«tehnične specifikacije KAZALO VSEBINE 1. Predmet javnega naročila...4 2. Opis...4 2.1 EČAKALNI SEZNAMI...5 2.2 ENAROČANJE...6

Prikaži več

NETGEAR R6100 WiFi Router Installation Guide

NETGEAR R6100 WiFi Router Installation Guide Blagovne znamke NETGEAR, logotip NETGEAR in Connect with Innovation so blagovne znamke in/ali registrirane blagovne znamke družbe NETGEAR, Inc. in/ali njenih povezanih družb v ZDA in/ali drugih državah.

Prikaži več

Kratka navodila za uporabo razširjevalnika dosega WiFi AC750 model EX3800

Kratka navodila za uporabo razširjevalnika dosega WiFi AC750 model EX3800 Hiter začetek Razširjevalnik dosega WiFi AC750 Model EX3800 Začetek uporabe Razširjevalnik dosega WiFi NETGEAR doseg omrežja WiFi poveča tako, da okrepi obstoječi signal WiFi in izboljša splošno kakovost

Prikaži več

Navodila za programsko opremo FeriX Namestitev na trdi disk Avtor navodil: Martin Terbuc Datum: December 2007 Center odprte kode Slovenije Spletna str

Navodila za programsko opremo FeriX Namestitev na trdi disk Avtor navodil: Martin Terbuc Datum: December 2007 Center odprte kode Slovenije Spletna str Navodila za programsko opremo FeriX Namestitev na trdi disk Avtor navodil: Martin Terbuc Datum: December 2007 Center odprte kode Slovenije Spletna stran: http://www.coks.si/ Elektronski naslov: podpora@coks.si

Prikaži več

Diplomsko delo visokošolskega strokovnega študija Informatika v organizaciji in managementu UPORABA MICROSOFT HYPER-V ZA PRENOVO STREŽNIŠKE INFRASTRUK

Diplomsko delo visokošolskega strokovnega študija Informatika v organizaciji in managementu UPORABA MICROSOFT HYPER-V ZA PRENOVO STREŽNIŠKE INFRASTRUK Informatika v organizaciji in managementu UPORABA MICROSOFT HYPER-V ZA PRENOVO STREŽNIŠKE INFRASTRUKTURE Mentor: viš. pred. dr. Gregor Lenart Kandidat: Stašo Zver Kranj, januar 2015 ZAHVALA Zahvaljujem

Prikaži več

Navodila za uporabo Mini prenosna HD kamera s snemalnikom

Navodila za uporabo Mini prenosna HD kamera s snemalnikom Navodila za uporabo Mini prenosna HD kamera s snemalnikom www.spyshop.eu Izdelku so priložena navodila v angleščini, ki poleg teksta prikazujejo tudi slikovni prikaz sestave in delovanja izdelka. Lastnosti

Prikaži več

Sistemi Daljinskega Vodenja Vaja 1 Matej Kristan Laboratorij za Strojni Vid Fakulteta za elektrotehniko, Univerza v Ljubljani

Sistemi Daljinskega Vodenja Vaja 1 Matej Kristan Laboratorij za Strojni Vid Fakulteta za elektrotehniko, Univerza v Ljubljani Sistemi Daljinskega Vodenja Vaja 1 Matej Kristan Laboratorij za Strojni Vid Fakulteta za elektrotehniko, Univerza v Ljubljani matej.kristan@fe.uni-lj.si Sistemi Daljinskega Vodenja Ime: Matej Kristan Docent

Prikaži več

SLO NAVODILA ZA UPORABO IN MONTAŽO Kat. št.: NAVODILA ZA UPORABO WLAN usmerjevalnik TP LINK Archer C5 Kataloška št.:

SLO NAVODILA ZA UPORABO IN MONTAŽO Kat. št.: NAVODILA ZA UPORABO WLAN usmerjevalnik TP LINK Archer C5 Kataloška št.: SLO NAVODILA ZA UPORABO IN MONTAŽO Kat. št.: 75 31 33 www.conrad.si NAVODILA ZA UPORABO WLAN usmerjevalnik TP LINK Archer C5 Kataloška št.: 75 31 33 KAZALO 1. PRIKLOP STROJNE OPREME...3 2. KONFIGURACIJA

Prikaži več

Vedno pod nadzorom, kjerkoli že ste

Vedno pod nadzorom, kjerkoli že ste Vedno pod nadzorom, kjerkoli že ste 02 Vedno pod nadzorom, kjerkoli že ste Daikin zagotavlja novo rešitev za nadzorovanje in krmiljenje glavnih funkcij stanovanjskih notranjih enot. Sistem deluje na uporabniku

Prikaži več

Najboljša skupaj Kontrola pristopa + registracija delovnega časa

Najboljša skupaj Kontrola pristopa + registracija delovnega časa Najboljša skupaj Kontrola pristopa + registracija delovnega časa Globalna rešitev prilagojena lokalnemu okolju Rešitev Time&Space je na voljo v 15-ih jezikih ter podpira latinico, cirilico in arabsko pisavo.

Prikaži več

5GVAR-IR2-R V01

5GVAR-IR2-R V01 5G Varnost - 1. faza Industrijska raziskava, podfaza IR.2 Ključne tehnologije v sklopu 5GSafety Rezultat IR.4 taska T.2.2 Študija tehnologij za kritično uporabo Tip dokumenta Zapis v arhivu Narejeno za

Prikaži več

Microsoft Word doc

Microsoft Word doc SLO - NAVODILO ZA NAMESTITEV IN UPORABO Št. izd. : 973911 www.conrad.si OJAČEVALNIK SIGNALA NETGEAR WN2000RPT Št. izdelka: 973911 1 KAZALO 1 OBSEG DOBAVE... 3 2 LED PRIKAZI OJAČEVALNIKA SIGNALA... 3 3

Prikaži več

Področje uporabe

Področje uporabe Regulator Področja uporabe Regulator DIALOG EQ je namenjen predvsem vodenju in nadziranju sistemov ogrevanja in hlajenja, lahko pa se uporabi tudi na različnih področjih avtomatizacije in inteligentnih

Prikaži več

PowerPointova predstavitev

PowerPointova predstavitev Ajax profesionalni brezžični alarmni sistem Ajax profesionalni brezžični alarmni sistem Protivlomna in požarna zaščita & zaznavanje puščanja vode Ajax profesionalni brezžični alarmni sistem Možna integracija

Prikaži več

Slide 1

Slide 1 Projektno vodenje PREDAVANJE 7 doc. dr. M. Zajc matej.zajc@fe.uni-lj.si Projektno vodenje z orodjem Excel Predstavitev Najbolj razširjeno orodje za delo s preglednicami Dva sklopa funkcij: Obdelava številk

Prikaži več

Modem in krajevno omrežje Uporabniški priročnik

Modem in krajevno omrežje Uporabniški priročnik Modem in krajevno omrežje Uporabniški priročnik Copyright 2008 Hewlett-Packard Development Company, L.P. Informacije v tem priročniku se lahko spremenijo brez prejšnjega obvestila. Edine garancije za HP-jeve

Prikaži več

SLO NAVODILA ZA UPORABO IN MONTAŽO Kat. št.: NAVODILA ZA UPORABO TP LINK dvopasovni gigabitni WLANusmerjevalnik N600 Kataloška

SLO NAVODILA ZA UPORABO IN MONTAŽO Kat. št.: NAVODILA ZA UPORABO TP LINK dvopasovni gigabitni WLANusmerjevalnik N600 Kataloška SLO NAVODILA ZA UPORABO IN MONTAŽO Kat. št.: 98 68 78 www.conrad.si NAVODILA ZA UPORABO TP LINK dvopasovni gigabitni WLANusmerjevalnik N600 Kataloška št.: 98 68 78 KAZALO 1. VSEBINA PAKETA...3 2. PRIKLOP

Prikaži več

Na podlagi 24. in 25. člena Zakona o varstvu osebnih podatkov (Ur. list RS, št. 94/07), sprejema ravnatelj javnega zavoda Dijaški dom Nova Gorica nasl

Na podlagi 24. in 25. člena Zakona o varstvu osebnih podatkov (Ur. list RS, št. 94/07), sprejema ravnatelj javnega zavoda Dijaški dom Nova Gorica nasl Na podlagi 24. in 25. člena Zakona o varstvu osebnih podatkov (Ur. list RS, št. 94/07), sprejema ravnatelj javnega zavoda Dijaški dom Nova Gorica naslednji P RAVILNIK o izvajanju videonadzora I. SPLOŠNE

Prikaži več

Event name or presentation title

Event name or  presentation title Marko Škufca Vodja programa BI, ADD d.o.o. Gorazd Cah Specialist področja Služba za informatiko, DARS d.d. Izziv Rešitev Rezultati... PROCESI + TEHNOLOGIJA + LJUDJE Poslanstvo: s sodobnimi pristopi in

Prikaži več

Microsoft Exchange 2013

Microsoft Exchange 2013 Cumulative update 1 (CU1) for Exchange Server 2013 - izdan včeraj 2.4.2013. Get-AdminAuditLogConfig Get-SendConnector "Internet" Remove- ADPermission -AccessRight ExtendedRight - ExtendedRights "ms-exch-send-headers-

Prikaži več

Navodila za uporabo Mini snemalnik

Navodila za uporabo Mini snemalnik Navodila za uporabo Mini snemalnik www.spyshop.eu Pred vami so navodila za pravilno uporabo mini snemalnika in opis funkcionalnosti. Lastnosti snemalnika: Naziv Mere Teža Kapaciteta spomina Snemanje Format

Prikaži več

Zbornica zdravstvene in babiške nege Slovenije Zveza strokovnih društev medicinskih sester, babic in zdravstvenih tehnikov Slovenije Stanje:

Zbornica zdravstvene in babiške nege Slovenije Zveza strokovnih društev medicinskih sester, babic in zdravstvenih tehnikov Slovenije Stanje: Zbornica zdravstvene in babiške nege Slovenije Zveza strokovnih društev medicinskih sester, babic in zdravstvenih tehnikov Slovenije Stanje: 17.07.2013 Ver. 2.9.1.2 Spletni portal članov uporabniška navodila

Prikaži več

Microsoft Word - CN-BTU4 Quick Guide_SI

Microsoft Word - CN-BTU4 Quick Guide_SI Bluetooth Dongle Artikel: CN-BTU4 NAVODILA v1.0 Sistemske zahteve Zahteve za PC: - Proc.: Intel Pentium III 500MHz or above. - Ram: 256MB ali več. - Disk: vsaj 50MB. - OS: Windows 98SE/Me/2000/XP - Prost

Prikaži več

Microsoft PowerPoint - CIGER - SK 3-15 Izkusnje nadzora distribucijskih transformatorjev s pomo... [Read-Only]

Microsoft PowerPoint - CIGER - SK 3-15 Izkusnje nadzora distribucijskih transformatorjev s pomo... [Read-Only] CIRED ŠK 3-15 IZKUŠNJE NADZORA DISTRIBUCIJSKIH TRANSFORMATORJEV S POMOČJO ŠTEVCEV ELEKTRIČNE ENERGIJE ŽIGA HRIBAR 1, BOŠTJAN FABJAN 2, TIM GRADNIK 3, BOŠTJAN PODHRAŠKI 4 1 Elektro novi sistemi. d.o.o.,

Prikaži več

Cenik ES_spremembe_marec2013_ČISTOPIS_Sprememba_

Cenik ES_spremembe_marec2013_ČISTOPIS_Sprememba_ Cenik elektronskih storitev Na podlagi 332. člena Zakona o trgu finančnih instrumentov in 34. člena Statuta Ljubljanske borze vrednostnih papirjev, d. d., Ljubljana z dne 27.5.1997, z zadnjimi spremembami

Prikaži več

Gimnazija Bežigrad Peričeva Ljubljana OPERACIJSKI SISTEM Predmet: informatika

Gimnazija Bežigrad Peričeva Ljubljana OPERACIJSKI SISTEM Predmet: informatika Gimnazija Bežigrad Peričeva 4 1000 Ljubljana OPERACIJSKI SISTEM Predmet: informatika KAZALO 1. Uvod...3 2. Predstavitev programa Windows 98...5 3. Raziskovanje računalnika...5 4. Raziskovanje Interneta...6

Prikaži več

Kratka navodila za uporabo tripasovnega usmerjevalnika WiFi Nighthawk X6 AC3200 Model R8000

Kratka navodila za uporabo tripasovnega usmerjevalnika WiFi Nighthawk X6 AC3200 Model R8000 Podpora Zahvaljujemo se vam za nakup izdelka NETGEAR. Po namestitvi naprave poiščite serijsko številko na nalepki izdelka in jo uporabite za registracijo izdelka na spletni strani https://my.netgear.com.

Prikaži več

DCS-2330L_A1_QIG_v1.00(EU).indd

DCS-2330L_A1_QIG_v1.00(EU).indd HD WIRELESS N OUTDOOR CLOUD CAMERA DCS-2330L KRATKA NAVODILA ZA UPORABO VSEBINA PAKETA HD WIRELESS N OUTDOOR CLOUD CAMERA DCS-2330L NAPAJALNI ADAPTER ADAPTER ETHERNET KABEL (CAT5 UTP) MED POSTAVITVIJO,

Prikaži več

NAVODILA ZA MONTAŽO SI EWPE SMART Wi-FI app

NAVODILA ZA MONTAŽO SI EWPE SMART Wi-FI app NAVODILA ZA MONTAŽO SI EWPE SMART Wi-FI app Uporabniški račun V aplikacijo se je treba prijaviti z uporabniškim računom. Ob prvem zagonu vas bo aplikacija pozvala k registraciji (sign up) ali prijavi (sign

Prikaži več

Številka:

Številka: REPUBLIKA SLOVENIJA MINISTRSTVO ZA OBRAMBO Vojkova cesta 59, 1000 Ljubljana T: 01 471 25 46 Številka: 430-95/2019-45 Datum: 18. 06. 2019 F: 01 471 29 78 E: glavna.pisarna@mors.si www.mors.si V skladu z

Prikaži več

PRIPOROČILA ZA OBLIKOVANJE KATALOGOV ZNANJA ZA MODULE V PROGRAMIH VIŠJEGA STROKOVNEGA IZOBRAŽEVANJA

PRIPOROČILA ZA OBLIKOVANJE KATALOGOV ZNANJA ZA MODULE V PROGRAMIH VIŠJEGA STROKOVNEGA IZOBRAŽEVANJA KATALOG ZNANJA 1. IME PREDMETA ZBIRKE PODATKOV I ZBIRKE PODATKOV II 2. SPLOŠNI CILJI Splošni cilji predmeta so: razvijanje sposobnosti za uporabo znanstvenih metod in sredstev, razvijanje odgovornosti

Prikaži več

Microsoft PowerPoint - ads

Microsoft PowerPoint - ads Novosti pri analogni video-nadzorni opremi Junij 2012 1. Dnevno/nočna kamera ADS-CAM-K2DNC 2. Snemalniki ADS-LIGHT: ADS-0404DH ADS-0804DH ADS-1604DH ADS-0404HED ADS-CAM-K2DNC Dnevno / nočna kamera z IR

Prikaži več

Vostro 430 Informacijski tehnični list o namestitvi in funkcijah

Vostro 430 Informacijski tehnični list o namestitvi in funkcijah O opozorilih OPOZORILO: OPOZORILO označuje možnost poškodb lastnine, telesnih poškodb ali smrti. Dell Vostro 430 List s tehničnimi informacijami o nastavitvi in funkcijah Pogled s sprednje in zadnje strani

Prikaži več

Hiter začetek Razširjevalnik dosega WiFi N300 Model EX2700

Hiter začetek Razširjevalnik dosega WiFi N300 Model EX2700 Hiter začetek Razširjevalnik dosega WiFi N300 Model EX2700 Začetek uporabe Razširjevalnik dosega WiFi NETGEAR doseg omrežja WiFi poveča tako, da okrepi obstoječi signal WiFi in izboljša splošno kakovost

Prikaži več

Microsoft Word - M docx

Microsoft Word - M docx Š i f r a k a n d i d a t a : ržavni izpitni center *M15178112* SPOMLNSKI IZPITNI ROK Izpitna pola 2 Četrtek, 4. junij 2015 / 90 minut ovoljeno gradivo in pripomočki: Kandidat prinese nalivno pero ali

Prikaži več

DSI 2019

DSI 2019 SINERGIJA PROTOKOLA IPFS IN TEHNOLOGIJE VERIŽENJA BLOKOV Aida Kamišalić Latifić, Muhamed Turkanović, Blaž Podgorelec, Marjan Heričko TEHNOLOGIJA VERIŽENJA BLOKOV in IPFS Porazdeljena & decentralizirana

Prikaži več

Document ID / Revision : 0519/1.3 ID Issuer System (sistem izdajatelja identifikacijskih oznak) Navodila za registracijo gospodarskih subjektov

Document ID / Revision : 0519/1.3 ID Issuer System (sistem izdajatelja identifikacijskih oznak) Navodila za registracijo gospodarskih subjektov ID Issuer System (sistem izdajatelja identifikacijskih oznak) Navodila za registracijo gospodarskih subjektov Gospodarski subjekti Definicija: V skladu z 2. členom Izvedbene uredbe Komisije (EU) 2018/574

Prikaži več

UPS naprave Socomec Netys PL (Plug in) UPS naprava Socomec Netys PL moč: 600VA/360W; tehnologija: off-line delovanje; vhod: 1-fazni šuko 230VAC; izhod

UPS naprave Socomec Netys PL (Plug in) UPS naprava Socomec Netys PL moč: 600VA/360W; tehnologija: off-line delovanje; vhod: 1-fazni šuko 230VAC; izhod UPS naprave Socomec Netys PL (Plug in) UPS naprava Socomec Netys PL moč: 600VA/360W; tehnologija: off-line delovanje; vhod: 1-fazni šuko 230VAC; izhod: 1-fazni 230VAC; 4 šuko vtičnica preko UPS-a; 2 šuko

Prikaži več

UPRAVLJANJE RAZPRŠENIH PODATKOV Shranjevanje, zaščita in vzdrževanje informacij, ki jih najbolj potrebujete

UPRAVLJANJE RAZPRŠENIH PODATKOV Shranjevanje, zaščita in vzdrževanje informacij, ki jih najbolj potrebujete UPRAVLJANJE RAZPRŠENIH PODATKOV Shranjevanje, zaščita in vzdrževanje informacij, ki jih najbolj potrebujete ELEKTRONSKI PODATKI, KI JIH ORGANIZACIJA USTVARJA IN POTREBUJE ZA DOSTOP, SE KAŽEJO V RAZLIČNIH

Prikaži več

PARTNER PROGRAM POSLOVANJE 2.0

PARTNER PROGRAM POSLOVANJE 2.0 PARTNER PROGRAM POSLOVANJE 2.0 O PROGRAMU Partner program Poslovanje 2.0 deluje pod okriljem Ljubljanske borze d. d. in je namenjen vsem ambicioznim podjetnikom, managerjem in lastnikom, ki stremijo k

Prikaži več

UNIVERZA V LJUBLJANI FAKULTETA ZA RAČUNALNIŠTVO IN INFORMATIKO Nino Pelko Evaluacija platforme za virtualizacijo DIPLOMSKO DELO VISOKOŠOLSKI STROKOVNI

UNIVERZA V LJUBLJANI FAKULTETA ZA RAČUNALNIŠTVO IN INFORMATIKO Nino Pelko Evaluacija platforme za virtualizacijo DIPLOMSKO DELO VISOKOŠOLSKI STROKOVNI UNIVERZA V LJUBLJANI FAKULTETA ZA RAČUNALNIŠTVO IN INFORMATIKO Nino Pelko Evaluacija platforme za virtualizacijo DIPLOMSKO DELO VISOKOŠOLSKI STROKOVNI ŠTUDIJSKI PROGRAM PRVE STOPNJE RAČUNALNIŠTVO IN INFORMATIKA

Prikaži več

Poročilo projekta : Učinkovita raba energije Primerjava klasične sončne elektrarne z sončno elektrarno ki sledi soncu. Cilj projekta: Cilj našega proj

Poročilo projekta : Učinkovita raba energije Primerjava klasične sončne elektrarne z sončno elektrarno ki sledi soncu. Cilj projekta: Cilj našega proj Poročilo projekta : Učinkovita raba energije Primerjava klasične sončne elektrarne z sončno elektrarno ki sledi soncu. Cilj projekta: Cilj našega projekta je bil izdelati učilo napravo za prikaz delovanja

Prikaži več

PowerPoint Presentation

PowerPoint Presentation Poslovni analitik v agilnem svetu Prenova spletne strani Uvedba podpore za mobilne naprave Ineor d.o.o. O meni poslovni analitik izkušnje s tehnologijo (programiranje, razhroščevanje, inštalacije, administracija,...)

Prikaži več

PKP projekt SMART WaterNet_Opis

PKP projekt SMART WaterNet_Opis PKP projekt SMART WaterNet Po kreativni poti do znanja (PKP) opis programa Program Po kreativni poti do znanja omogoča povezovanje visokošolskih zavodov s trgom dela in tako daje možnost študentom za pridobitev

Prikaži več

Microsoft Word - vzorec_PVOP.DOC

Microsoft Word - vzorec_PVOP.DOC Družba X Y d.o.o.,, (naslov), matična št., na podlagi 25. člena Zakona o varstvu osebnih podatkov ( Uradni list RS, 86/04 in 113/05), sprejema naslednji PRAVILNIK O VARSTVU OSEBNIH PODATKOV I. SPLOŠNE

Prikaži več

No Slide Title

No Slide Title Glavne napake-pomoč KRONOS 1 Diagnostika in dostop do sistema PEČICA NAPAKA NAPAKA PRIKAZANA Z KODO NAPAKE NAPAKA BREZ INDIKACIJE KODE NAPAKE 2 Diagnostika in dostop do sistema Prikaz kode napake Informacije

Prikaži več

Microsoft Word - Navodila_NSB2_SLO.doc

Microsoft Word - Navodila_NSB2_SLO.doc Borovniško naselje 7 1412 Kisovec Slovenija Tel.: +386(0) 356 72 050 Fax.: +368(0)356 71 119 www.tevel.si Lastno varni napajalnik Tip NSB2/xx (NAVODILA ZA UPORABO) Navodila_NSB2_SLO.doc2/xx Stran 1 od

Prikaži več

INFORMATIKA TEČAJ ZA VIŠJEGA GASILCA

INFORMATIKA TEČAJ ZA VIŠJEGA GASILCA INFORMATIKA TEČAJ ZA VIŠJEGA GASILCA Damjan Munda, GČ, II.st. VSEBINA PREDMETA INFORMACIJSKI SISTEMI SISTEM OSEBNIH GESEL IN HIERARHIJA PRISTOJNOSTI GASILSKI INFORMACIJSKI SISTEM KAJ JE INFORMATIKA? Informatika

Prikaži več

Training

Training Svetovalna pisarna Drago Dretnik 2016 Namen Svetovalne pisarne je nuditi strokovno pomoč planinskim društvom na naslednjih področjih: sistemi za ravnanje z odpadno vodo vodooskrbni sistemi energetski sistemi

Prikaži več

Brezžični Usmerjevalnik AC wave2 1200Mb AC5 Tenda Dual-Band NAVODILA ZA UPORABO PREDSTAVITEV Brezžični Dual-Band 1200Mb usmerjevalnik (ROUTER)

Brezžični Usmerjevalnik AC wave2 1200Mb AC5 Tenda Dual-Band NAVODILA ZA UPORABO PREDSTAVITEV Brezžični Dual-Band 1200Mb usmerjevalnik (ROUTER) 9116069 Brezžični Usmerjevalnik AC wave2 1200Mb AC5 Tenda Dual-Band NAVODILA ZA UPORABO PREDSTAVITEV Brezžični Dual-Band 1200Mb usmerjevalnik (ROUTER) Tenda 802.11ac wave2 Brezžični prenos podatkov do

Prikaži več

Brezžična Dostopna Točka 300Mb AP5 Repeater Tenda NAVODILA ZA UPORABO PREDSTAVITEV Tenda Brezžična Dostopna Točka (ACCESS POINT) 300N + pasivn

Brezžična Dostopna Točka 300Mb AP5 Repeater Tenda NAVODILA ZA UPORABO PREDSTAVITEV Tenda Brezžična Dostopna Točka (ACCESS POINT) 300N + pasivn 9108044 Brezžična Dostopna Točka 300Mb AP5 Repeater Tenda NAVODILA ZA UPORABO PREDSTAVITEV Tenda Brezžična Dostopna Točka (ACCESS POINT) 300N + pasivni PoE adapter Za boljšo pokritost doma ali pisarne

Prikaži več

Microsoft Word Navodila za povezavo naprave v oblak_SLO

Microsoft Word Navodila za povezavo naprave v oblak_SLO Navodila za povezavo naprave v oblak Navodila naj se predajo končnemu uporabniku. SLO Id.: 17-16-14-2968-03 5.2017 Navodila za povezavo naprave v oblak Id.: 17-16-14-2968-03 5.2017 Natisnjeno v Sloveniji,

Prikaži več

Microsoft PowerPoint - 9 Trzenje bancnih storitev ppt

Microsoft PowerPoint - 9 Trzenje bancnih storitev ppt Trženje bančnih storitev ŠC PET Višja šola Smer ekonomist (modul bančništvo) prosojnice predavanj Jožica Rihter, univ.dipl.ekon E.naslov: jorko.rihter@gmail.com november 2018 1 Načelo tržnosti Oziroma

Prikaži več

(Microsoft Word - BRO O\212O GVO - objava javna.doc)

(Microsoft Word - BRO O\212O GVO - objava javna.doc) Vzorčna ponudba za širokopasovni dostop do končnih uporabnikov preko odprtega širokopasovnega omrežja upravitelja GVO Objavljena dne 10.5.2016 Veljavnost od dne 9.6.2016 KAZALO 1. UVOD... 4 1.1. PRAVNA

Prikaži več

Microsoft PowerPoint - p_TK_inzeniring_1_dan_v5_shortTS.ppt [Compatibility Mode]

Microsoft PowerPoint - p_TK_inzeniring_1_dan_v5_shortTS.ppt [Compatibility Mode] Telekomunikacijski inženiring dr. Iztok Humar Vsebina Značilnosti TK prometa, preprosti modeli, uporaba Uvod Značilnosti telekomunikacijskega prometa Modeliranje vodovno komutiranih zvez Erlang B Erlang

Prikaži več

BeoLab 12 BeoLab 12 2 BeoLab 12 3

BeoLab 12 BeoLab 12 2 BeoLab 12 3 BeoLab 12 BeoLab 12 2 BeoLab 12 3 Pridržujemo si pravico do sprememb tehničnih podatkov, podatkov o lastnostih izdelkov in njihovi uporabi, ki jih navaja ta priročnik, brez predhodnega obvestila. Različica

Prikaži več

SETCCE Uporabniška navodila za namestitev in upravljanje komponente SETCCE proxsign v2.0.5 za MAC OS X [Nova generacija komponent SETCCE proxsign ] Id

SETCCE Uporabniška navodila za namestitev in upravljanje komponente SETCCE proxsign v2.0.5 za MAC OS X [Nova generacija komponent SETCCE proxsign ] Id SETCCE Uporabniška navodila za namestitev in upravljanje komponente SETCCE proxsign v2.0.5 za MAC OS X [Nova generacija komponent SETCCE proxsign ] Identifikacijska oznaka dokumenta: n/a Različica dokumenta:

Prikaži več

Upravljanje sistema COBISS Navodila za uporabo tiskalnika CITIZEN S310II V1.0 VIF-NA-27-SI

Upravljanje sistema COBISS Navodila za uporabo tiskalnika CITIZEN S310II V1.0 VIF-NA-27-SI Navodila za uporabo tiskalnika CITIZEN S310II V1.0 VIF-NA-27-SI IZUM, 2015 COBISS, COMARC, COBIB, COLIB, IZUM so zaščitene znamke v lasti javnega zavoda IZUM. KAZALO VSEBINE 1 Uvod... 1 2 Uporaba tiskalnika...

Prikaži več

TRGOVSKI PORTAL SPLETNA APLIKACIJA NAMENJENA TRGOVCEM POGOSTA VPRAŠANJA IN ODGOVORI Ljubljana, Verzija 1.0

TRGOVSKI PORTAL SPLETNA APLIKACIJA NAMENJENA TRGOVCEM POGOSTA VPRAŠANJA IN ODGOVORI Ljubljana, Verzija 1.0 TRGOVSKI PORTAL SPLETNA APLIKACIJA NAMENJENA TRGOVCEM POGOSTA VPRAŠANJA IN ODGOVORI Ljubljana, 12.11.2018 Verzija 1.0 KAZALO 1 REGISTRACIJA... 3 1.1 Katere podatke potrebujem za registracijo/kreiranje

Prikaži več

Style Sample for C&N Word Style Sheet

Style Sample for C&N Word Style Sheet IBM-ovi pogoji uporabe pogoji posebne ponudbe SaaS IBM IoT Continuous Engineering on Cloud in IBM Collaborative Lifecycle Management on Cloud Pogoje uporabe ("pogoji uporabe") sestavljajo ti IBM-ovi pogoji

Prikaži več

OBVESTILO O GRADNJI IN OBRATOVANJU JAVNEGA TELEKOMUNIKACIJSKEGA OMREŽJA

OBVESTILO O GRADNJI IN OBRATOVANJU JAVNEGA TELEKOMUNIKACIJSKEGA OMREŽJA Priloga Obrazec za obvestilo o zagotavljanja javnih komunikacijskih omrežij oziroma izvajanju javnih komunikacijskih storitev Izpolni agencija Vpisna št. v ur. evidenco operaterjev Osnovni podatki o operaterju

Prikaži več

PowerPoint Presentation

PowerPoint Presentation Predstavitev učinkovitega upravljanja z energijo in primeri dobrih praks v javnih stavbah Nova Gorica, 23.1.2019 Projekt CitiEnGov Tomaž Lozej, GOLEA Nova Gorica Energetski manager Agencija GOLEA opravlja

Prikaži več

IBM MaaS360 (SaaS)

IBM MaaS360 (SaaS) Opis storitve IBM-ova platforma MaaS360 (SaaS) Ta opis storitve opisuje storitev v oblaku, ki jo IBM zagotavlja naročniku. Naročnik pomeni pogodbeno stranko ter njene pooblaščene uporabnike in prejemnike

Prikaži več

CCX-SRC

CCX-SRC SRC CCaaS IP Kontaktni Center načrt storitve Verzija 10 Naročnik: SRC doo Oznaka dok: Status: Zaključeno Datum verzije: 1142019 Avtor: Poslovna skrivnost Denis Stražar Zaupno / Interno NAMEN DOKUMENTA

Prikaži več

Folie 1

Folie 1 S&TLabs Innovations mag. Damjan Kosec, S&T Slovenija d.d. marec 2013 S&TLabs Laboratorij za inovacije in razvoj spletnih in mobilnih informacijskih rešitev Kako boste spremenili svoj poslovni model na

Prikaži več

Hiter začetek Razširjevalnik dosega WiFi N300 Model WN2000RPTv3

Hiter začetek Razširjevalnik dosega WiFi N300 Model WN2000RPTv3 Hiter začetek Razširjevalnik dosega WiFi N300 Model WN2000RPTv3 Začetek uporabe Razširjevalnik dosega WiFi NETGEAR doseg omrežja WiFi poveča tako, da okrepi obstoječi signal WiFi in izboljša splošno kakovost

Prikaži več

SPLOŠNI POGOJI

SPLOŠNI POGOJI SPLOŠNI POGOJI OPOZORILO: Ob registraciji se uporabnik zaveže, da se strinja z vsemi določbami v spodaj navedenih Splošnih pogojih uporabe plačljivih in brezplačnih spletnih vsebin/storitev 24ur.com. Vsakič,

Prikaži več

Microsoft Word - CNC obdelava kazalo vsebine.doc

Microsoft Word - CNC obdelava kazalo vsebine.doc ŠOLSKI CENTER NOVO MESTO VIŠJA STROKOVNA ŠOLA STROJNIŠTVO DIPLOMSKA NALOGA Novo mesto, april 2008 Ime in priimek študenta ŠOLSKI CENTER NOVO MESTO VIŠJA STROKOVNA ŠOLA STROJNIŠTVO DIPLOMSKA NALOGA Novo

Prikaži več

Diapozitiv 1

Diapozitiv 1 Trajnostni razvoj družbe BTC Tomaž Damjan Ljubljana, 23.10.2013 BTC v številkah Družba BTC je uspešno izvedla premik na trajnostno in zeleno področje z željo ustvariti boljšo prihodnost za obiskovalce,

Prikaži več

Microsoft PowerPoint - IBM Celovito Obvladovanje Varnosti Bostjan Gabrijelcic.ppt

Microsoft PowerPoint - IBM Celovito Obvladovanje Varnosti Bostjan Gabrijelcic.ppt IBM Software Group Najbolj iskane rešitve in znanja na področju varnosti informacijskih sistemov Boštjan Gabrijelčič IBM Software Group bostjan.gabrijelcic@si.ibm.com Ključne varnostne zahteve Poslovni

Prikaži več