Polityka bezpieczeństwa i zarządzanie systemem
Transkrypt
Polityka bezpieczeństwa i zarządzanie systemem
Polityka bezpieczeństwa i zarządzanie systemem wykrywania intruzów IDP i aktywnej ochrony przed atakami Współczesnym systemom IDS zarzucane jest, że baza sygnatur ataków analizowana jest przez nie w sposób nielogiczny (np. komunikacja do serwera DNS analizowana jest pod kątem ataków HTTP), a sensory wykrywają i rejestrują zdarzenia nieistotne z punktu widzenia bezpieczeństwa sieci chronionej. Wynika to z faktu, że polityka bezpieczeństwa większości systemów IDS w ogóle nie uwzględnia chronionego systemu informatycznego (tzn. na sensorach IDS można globalnie włączyć lub wyłączyć sygnatury ataków bez możliwości uwzględniania jakiej komunikacji sieciowej powinny dotyczyć). Baza sygnatur Kategoria 1 Sygnatura 1 Sygnatura 2 Dla każdego sensora IDS należy włączyć lub wyłączyć ponad 1000 stale dodawanych sygnatur ataków. Kategoria 2 Sygnatura 1 Sygnatura 2 Akcja 1 Akcja 2 Dla każdej sygnatury należy ustalić akcję sensora IDS. Kategoria 3 Sygnatura 1 Sygnatura 2 Wszystkie włączone sygnatury sprawdzane są względem całości ruchu sieciowego. Polityka bezpieczeństwa „starej” generacji systemu IDS Większość obecnie dostępnych systemów IDS była tworzona w latach 1995-1997. W tamtym czasie baza sygnatur IDS nie przekraczała 100 rekordów. Rozwój i skomplikowanie środowiska sieciowego oraz duża, stale zwiększająca się liczba znanych ataków wymagają efektywności funkcjonowania systemów IDS. Najbardziej założone i czasochłonne dla IDS są operacje wykonywane na bazie sygnatur (m.in. dopasowywanie sygnatur ataków do rejestrowanego ruchu sieciowego). Baza sygnatur składa się bowiem z dużej liczby definicji podstawowych ataków (ponad 1.000 rekordów) oraz dodatkowo definicji różnych mutacji tych ataków. Polityka bezpieczeństwa i zarządzanie systemem wykrywania intruzów IDP i aktywnej ochrony przed atakami Dla efektywnego funkcjonowania zabezpieczeń polityka bezpieczeństwa IDS powinna jednoznacznie ustalać, jaki ruch sieciowy podlega inspekcji przez określone sensory oraz czego należy w nim szukać (tzn. jakich rodzajów ataków). Istotne stało się tworzenie precyzyjnej polityki bezpieczeństwa IDS. Samo zidentyfikowanie ruchu sieciowego (tzn. odczyt nagłówka pakietu) odbywa się bowiem w czasie wielokrotnie krótszym od czasu potrzebnego na analizę dużej bazy sygnatur. Intrusion Detection and Prevention (IDP) to nowa generacja systemów zabezpieczeń sieciowych, do których należy OneSecure (obecnie NetScreen IDP). Przyjęta koncepcja polityki bezpieczeństwa IDP umożliwia sprawne utrzymanie jej logicznej spójności i poprawności oraz efektywne jej zarządzanie. Polityka bezpieczeństwa IDP składa się ze zbioru reguł jednoznacznie ustalających, jaki ruch sieciowy podlega inspekcji przez określone sensory IDP, czego należy w nim szukać (tzn. jakich rodzajów ataków) oraz jakie działanie powinien podejmować system zabezpieczeń w razie wykrycia tych zdarzeń. Dla porównania, polityka bezpieczeństwa systemów IDS „starej generacji” ustala jedynie, jakie sygnatury powinny być włączone na określonym sensorze i jaka powinna być dla każdej z nich podejmowana akcja sensora IDS. Utrzymanie poprawnej logicznie oraz efektywnej polityki bezpieczeństwa systemu IDS „starej generacji” przy obecnie bardzo dużej liczbie (rzędu 1.500), na bieżąco rozwijanej bazy sygnatur jest ogromnie czasochłonne. 1 IDP należy do nowej generacji systemów wykrywania intruzów i przeciwdziałania atakom. Daje administratorom rozbudowane narzędzia do monitorowania i kontroli ruchu sieciowego, niedostępne w „starej generacji” systemach IDS. Konfiguracja IDP wynika bezpośrednio z przyjętej polityki bezpieczeństwa systemu informatycznego. IDP został zaprojektowany tak, aby nie było konieczności dostosowywania polityki bezpieczeństwa do możliwości zastosowanej technologii zabezpieczeń (m.in. rezygnowania z pożądanych funkcji bezpieczeństwa na skutek ograniczeń technologii zabezpieczeń). 1 IDP został zaprojektowany przez Nir Zuk. Wcześniej Nir Zuk pracował w Check Point, gdzie opracował architekturę i kierował rozwojem wielu produktów (m.in. FireWall-1, VPN-1). © 2003 CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE 2 Polityka bezpieczeństwa i zarządzanie systemem wykrywania intruzów IDP i aktywnej ochrony przed atakami Konsola administratora IDP System IDP jest administrowany z centralnej konsoli zarządzającej (patrz rysunek). Wszystkie zabezpieczenia IDP w sieci, bez względu na lokalizację funkcjonują zgodnie z jedną, spójną polityką bezpieczeństwa przedsiębiorstwa. Konsola GUI umożliwia utrzymanie jednej, centralnej polityki bezpieczeństwa przedsiębiorstwa w zakresie wykrywania intruzów i aktywnego blokowania ataków © 2003 CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE 3 Polityka bezpieczeństwa i zarządzanie systemem wykrywania intruzów IDP i aktywnej ochrony przed atakami Funkcjonalność IDP IDP to system zabezpieczeń sieciowych realizujący zadania wykrywania intruzów (IDS) oraz w czasie rzeczywistym blokujący ataki. IDP potrafi skutecznie blokować ataki w odróżnieniu do zwykłych systemów IDS, które nasłuchując sieć identyfikują zdarzenia w czasie gdy intruzi wykonali już ataki na chronione zasoby i w praktyce nie są w stanie ich zablokować. Nawet jeżeli zwykły IDS powiadomi o zdarzeniu Firewall to jest to już po fakcie. System IDP funkcjonuje w trybie in-line jako aktywna brama sieci, bezpośrednio na drodze przepływu ruchu sieciowego. System IDP wykrywa i blokuje intruzów przed uzyskaniem dostępu do chronionych zasobów IDP umożliwia wykrywanie prób skanowania, penetracji i włamań, ataków typu Exploit (poziomu sieci i aplikacji), ataków destrukcyjnych typu (D)DoS oraz innych technik stosowanych przez hakerów. Sensory IDP są dostarczane jako dedykowane, gotowe do wdrożenia urządzenia Appliance. Przepływność urządzeń IDP wynosi ponad 400 Mb/s. Mogą funkcjonować w trybie in-line (tzn. ruch sieciowy przepływa przez urządzenie) oraz Sniffer (urządzenie nasłuchuje ruch sieciowy). W trybie pracy in-line sensory IDP mogą zostać wdrożone jako router lub bridge. © 2003 CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE 4 Polityka bezpieczeństwa i zarządzanie systemem wykrywania intruzów IDP i aktywnej ochrony przed atakami Architektura systemu IDP System zabezpieczeń IDP posiada w pełni trójwarstwową architekturę - sensory, serwer zarządzania i interfejs GUI. Umożliwia ona sprawne wdrożenie zabezpieczeń i zarządzenie bezpieczeństwem sieci. IDP składa się z następujących komponentów: • Sensory IDP - analizują całość ruchu sieciowego, wykrywają i blokują ataki oraz wymuszają ustaloną politykę bezpieczeństwa, • Serwer zarządzania (IDP Management Server) - przechowuje i zarządza wszystkimi sygnaturami ataków, bazą logów oraz zbiorem polityk bezpieczeństwa. • Interfejs GUI - graficzne narzędzia do zarządzania IDP, umożliwiające administratorowi wykonywania swoich zadań z dowolnego miejsca w sieci. IDP może zostać wdrożony w architekturze rozproszonej (tzn. wszystkie komponenty oddzielnie) lub scentralizowanej, gdzie serwer zarządzania i sensor IDP funkcjonują na jednym urządzeniu. Całość zarządzania IDP oraz obsługa logów odbywa się na centralnym serwerze zarządzania. Polityki bezpieczeństwa są tworzone na serwerze zarządzania i instalowane na sensory IDP w sieci. Komunikacja sieciowa pomiędzy wszystkimi komponentami IDP jest zabezpieczona kryptograficznie. Sensory IDP mogą funkcjonować w trybie in-line lub sniffer. Pracując w trybie in-line sensory IDP mogą zostać wdrożenie w architekturze odpornej na awarie (HA). © 2003 CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE 5 Polityka bezpieczeństwa i zarządzanie systemem wykrywania intruzów IDP i aktywnej ochrony przed atakami Techniki detekcji ataków System zabezpieczeń IDP wykorzystuje wiele metod identyfikacji i ochrony przed atakami. Metody detekcji ataków włączone są w zależności od kontrolowanego ruch sieciowego. Analiza danych za pomocą poszczególnych metod detekcji odbywa się w tym samym czasie (przetwarzanie współbieżne). Zapewnia to wysoką wykrywalność ataków bez obniżania wydajności. Zastosowany w IDP mechanizm Multi-Method Detection (MMD) zawiera następujące metody detekcji: • Stateful Signatures - wykrywanie znanych ataków w oparciu o bazę sygnatur. Pełnostanowe sygnatury zawierają dane na temat wzorca ataku oraz rodzaju komunikacji, gdzie takie zdarzenie może wystąpić. Ruch sieciowy poddawany jest analizie kontekstowej przez co w dużym zakresie eliminowane są fałszywe alarmy (tzw. false positives). Wzorce ataków wyszukiwane są tylko w wybranej komunikacji sieciowej, zapewniając w ten sposób dużą efektywność kontroli i wydajność zabezpieczeń. • Protocol Anomalies - wykrywanie niezgodności ruchu sieciowego ze standardami określonych protokołów (m.in. RFC). W praktyce zdarza się, że intruzi w celu zmylenia zabezpieczeń, bądź ukrycia rzeczywistych ataków generują ruch sieciowy odbiegający od przyjętych norm i standardów. • Backdoor Detection - wykrywanie aktywności "koni trojańskich" oraz prób nieupoważnionego dostępu do chronionych systemów poprzez tzw. "włazy" (backdoor). Detekcja odbywa się poprzez porównywanie ruchu sieciowego ze znanymi wzorcami działań intruzów oraz analizę heurystyczną transmitowanych pakietów. • Traffic Anomalies - identyfikowanie działań w sieci, uznawanych za niedozwolone lub podejrzane, które są realizowane w formie wielu, różnych połączeń (np. skanowanie portów). Analizie poddawane są połączenia w określonych przedziale czasowym. • IP Spoofing - wykrywanie ruchu sieciowego ze sfałszowanymi adresami IP nadawcy pakietów (IP Spoofing). Intruzi często wykorzystują technikę IP Spoofing, żeby ukryć rzeczywiste źródło ataku. IDP wykrywa IP Spoofing porównując adresy IP w pakietach z adresami wykorzystywanymi w sieciach wewnętrznych. • Layer 2 - wykrywanie ataków i działań podejrzanych na poziomie warstwy 2 modelu OSI i adresacji MAC (np. ARP cache poisoning). Jest to szczególnie wartościowe w przypadku kontroli przez IDP sieci wewnętrznych. • Denial of Service Detection - wykrywanie ataków destrukcyjnych i destabilizujących (Denial-of-Service, DoS). Ataki DoS realizowane są zwykle poprzez wysyłanie do serwera usługi dużej liczby odpowiednio spreparowanych zapytań, które wyczerpują jego zasoby (np. SYN-Flood). • Network Honeypot - wczesne wykrywanie i rozpoznawanie działań intruzów poprzez stosowanie techniki "honeypot". IDP w trakcie skanowania, penetracji lub próby włamania do chronionego systemu przedstawia intruzom fikcyjne informacje nt. usług dostępnych na serwerach. © 2003 CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE 6 Polityka bezpieczeństwa i zarządzanie systemem wykrywania intruzów IDP i aktywnej ochrony przed atakami Przegląd narzędzi zarządzania Serwer zarządzania IDP odpowiada za scentralizowane tworzenie i wdrażanie polityki bezpieczeństwa przedsiębiorstwa w zakresie wykrywania i blokowania ataków i innych działań niedozwolonych, a także konsolidowanie zdarzeń (logów, alarmów) rejestrowanych na wielu sensorach w sieci i składowanie ich w centralnej bazie danych. Administratorzy z dowolnego miejsca w sieci mogą zarządzać całym systemem IDP z użyciem dedykowanych, graficznych narzędzi. Interfejs GUI składa się z sześciu podstawowych komponentów: • Security Policy Editor - edytor polityki bezpieczeństwa umożliwiający tworzenie różnego rodzaju reguł (m.in. Main, SYN-Protector, Network Honeypot, Backdoor Detection, Traffic Anomalies, Sensor Settings Rulebases) i wdrażanie ich na wybrane sensory IDP w sieci. • Dashboard - wyświetla w czasie rzeczywistym najbardziej istotne statystyki z funkcjonowania sieci i zabezpieczeń. Zawiera następujące sekcje: Host Watch List, Source Watch List, Attack Summary, Reports i Device Status. Graficzna konsola IDP przedstawia aktualny stan bezpieczeństwa sieci © 2003 CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE 7 Polityka bezpieczeństwa i zarządzanie systemem wykrywania intruzów IDP i aktywnej ochrony przed atakami • Object Editor - zarządzanie obiektów2, na których operuje system zabezpieczeń IDP. Do podstawowych obiektów można zaliczyć Network Object (np. sieć, host, serwer, sensor), Service Object (np. FTP, HTTP, Telnet) oraz Attack Object (np. sygnatury ataków i anomalii protokołów). • Log Viewer - przeglądanie i analizowanie zdarzeń rejestrowanych przez sensory IDP zgodnie z ustaloną polityką bezpieczeństwa. Wyświetla rekordy logów w formacie tabeli z możliwością definiowania specyficznych reguł filtracji i selekcji danych. Administrator w czasie rzeczywistym analizuje zdarzenia zarejestrowane przez sensory IDP 2 • Device Monitor - przedstawia aktualny stan sensorów IDP i serwera zarządzania (m.in. procesora, pamięci operacyjnej, procesów zabezpieczeń) oraz alarmuje administratora w razie wystąpienia sytuacji wyjątkowych. • Reports – generuje różnego rodzaju raporty na podstawie zdarzeń zarejestrowanych przez sensory IDP. Obiekty polityki bezpieczeństwa IDP mogą zostać także zaimportowane ze stacji zarządzającej Check Point FireWall-1 za pomocą protokołu CPMI API (OPSEC). © 2003 CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE 8 Polityka bezpieczeństwa i zarządzanie systemem wykrywania intruzów IDP i aktywnej ochrony przed atakami Polityka bezpieczeństwa IDP Polityka bezpieczeństwa IDP składa się ze zbioru reguł opisujących zasady funkcjonowania zabezpieczeń. Reguły definiowane są za pomocą graficznego edytora Policy Editor. Edytor polityki bezpieczeństwa zawiera pięć sekcji: • Main – podstawowe zasady monitorowania sieci, niedozwolonych i podejrzanych oraz eliminowania ataków, • Backdoor Detection – analiza ruchu sieciowego (m.in. badanie heurystyczne) pod kątem wykrywania interakcyjnych sesji, wskazujących na istnienie aplikacji typu Trojan lub Backdoor, • Network Honeypot – prezentowanie nieprawdziwych informacji na temat usług systemu informatycznego w razie wykrycia nieupoważnionych prób dostępu, • SYN-Protector – ochrona serwerów przed atakami Syn Flood, • Traffic Anomalies - wykrywanie podejrzanych działań w sieci (np. skanowanie portów TCP i UDP). wykrywania działań Administrator definiując reguły kontroli ruchu sieciowego może wybrać tryb konfiguracji Basic, zawierający tylko podstawowe ustawienia lub Advanced, bardziej szczegółowo określający działanie IDP (View | Main Rulebase). Jaki ruch sieciowy podlega inspekcji? Czego należy szukać (m.in. jakich rodzajów ataków)? © 2003 CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE Jakie działania należy podejmować w razie wykrycia zdarzenia? 9 Polityka bezpieczeństwa i zarządzanie systemem wykrywania intruzów IDP i aktywnej ochrony przed atakami Pole Match jednoznacznie identyfikuje ruch sieciowy podlegający kontroli. Kto inicjuje komunikację (klient)? Z kim odbywa się komunikacja (serwer)? Czy po zidentyfikowaniu komunikacji IDP poddaje ją kontroli względem następnych reguł? Definiując reguły IDP w trybie Advanced występuje dodatkowe pole Service, określające protokoły i usługi sieciowe poddawane kontroli. Pole Look For identyfikuje zdarzenia i ataki, które IDP powinien wykrywać. © 2003 CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE 10 Polityka bezpieczeństwa i zarządzanie systemem wykrywania intruzów IDP i aktywnej ochrony przed atakami Pole Action określa sposób działania IDP po zidentyfikowaniu zdarzenia. Jaką akcję podejmuje IDP? W jaki sposób powiadamia administratora? Gdzie obowiązuje reguła? System IDP po wykryciu zdarzenia może podejmować różne działania w zależności od trybu w jakim funkcjonuje: • none – brak reakcji, • ignore – ignorowanie ruchu sieciowego, • close client & server – zamknięcie sesji i wysłanie pakietu RST do klienta i serwera aplikacji, • close client – zamknięcie sesji i wysłanie pakietu RST do klienta aplikacji, • close server – zamknięcie sesji i wysłanie pakietu RST do serwera aplikacji, (tylko w trybie in-line) • drop packet – zablokowanie pakietu bez wysyłania pakietu RST, • drop connection – zablokowanie połączenia bez wysyłania pakietu RST. © 2003 CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE 11 Polityka bezpieczeństwa i zarządzanie systemem wykrywania intruzów IDP i aktywnej ochrony przed atakami Administrator IDP może być powiadomiony o zdarzeniu w następujący sposób: • logging – zapis informacji o zdarzeniu w logu, • alarm – zdarzenie wyświetlane jest na konsoli jako alarm (flaga w Log Viewer), • session – opis zdarzenia zawiera dodatkowo informacje o liczbie pakietów w sesji, liczbie bajtów oraz czasie jej trwania, • SNMP Trap – komunikat zwrotny do menadżera SNMP, • syslog – przesłanie informacji o zdarzeniu do serwera SYSLOG, • send email – przesłanie informacji o zdarzeniu pocztą (e-mail), • run script – uruchomienie określonego skryptu lub aplikacji, • log packets – logowanie pakietów przed wystąpieniem zdarzenia i/lub po wystąpieniu zdarzenia (np. w celu dokładnego przeanalizowania ruchu sieciowego). Ustawienia poszczególnych sposobów powiadamiania IDP dokonywane są w menu Tools | Preferences. © 2003 CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE 12 Polityka bezpieczeństwa i zarządzanie systemem wykrywania intruzów IDP i aktywnej ochrony przed atakami Definiując reguły IDP w trybie Advanced występują dwa dodatkowe pola: • IP Action – akcja podejmowana po wykryciu zdarzenia na kolejnych pakietach w ramach tej komunikacji (np. blokowanie przez określony czas pakietów z adresu IP, z którego wykryto atak), • Severity – priorytet zdarzenia. Uwaga: Ustawienia IP Action powinny zostać dobrze przemyślane przed ich zastosowaniem. Jest to bardzo „mocny” mechanizm w rękach administratora, którego zastosowanie należy jednak odpowiednio zaplanować. Umożliwia on blokowanie wszelkich działań intruzów w razie gdy zostało przez IDP wykryte ich niedozwolone zachowanie. Przede wszystkim nie należy stosować IP Action jako reakcję na ataki, które mogą potencjalnie być wykonane z innych adresów IP (np. IP Spoofing, adresy IP w wysyłanych przez intruzów pakietach zostały sfałszowane,). © 2003 CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE 13 Polityka bezpieczeństwa i zarządzanie systemem wykrywania intruzów IDP i aktywnej ochrony przed atakami System IDP dokonuje analizy ustalonego ruchu sieciowego, wykonując m.in. badania heurystyczne pod kątem wykrywania interakcyjnych sesji, wskazujących na istnienie na chronionych serwerach aplikacji typu Trojan lub Backdoor. Dla przykładu, wszystkie sesje z serwerem FTP, za wyjątkiem protokołu FTP są analizowane pod kątem istnienia aplikacji Backdoor/Trojan. W razie wykrycia nieupoważnionych prób dostępu do chronionych serwerów zabezpieczenia IDP prezentują intruzom nieprawdziwe informacje na temat dostępnych tam usług systemu informatycznego. Dla przykładu, w razie próby dostępu do usług FTP i WWW kontrolera domeny Windows 2000 intruzi uzyskują tylko „pozorny” dostęp do serwera, a wszystkie ich działania są monitorowane i rejestrowane. © 2003 CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE 14 Polityka bezpieczeństwa i zarządzanie systemem wykrywania intruzów IDP i aktywnej ochrony przed atakami Ochrona serwerów w sieciach chronionych przed atakami DoS (destabilizujące, destrukcyjne) wykorzystującymi technikę SYN Flood. System IDP może po zauważeniu ataku wysłać pakiet RST do serwera TCP (metoda passive), bądź na czas dokładnego rozpoznania ataku zestawić z serwerem tymczasową sesję TCP (metoda relay). System IDP wykrywa podejrzane działania (np. skanowanie portów TCP/UDP) i reaguje na nie zgodnie z ustaleniami polityki bezpieczeństwa. © 2003 CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE 15 Polityka bezpieczeństwa i zarządzanie systemem wykrywania intruzów IDP i aktywnej ochrony przed atakami Analiza i raportowanie rejestrowanych zdarzeń System IDP w czasie rzeczywistym wykrywa niedozwolone i podejrzane działania jak skanowanie, próby penetracji i włamań, ataki typu Exploit (poziomu sieci i aplikacji), ataki destrukcyjne i destabilizujące (D)DoS oraz wiele innych technik stosowanych przez hakerów. Detekcja ataków odbywa się z użyciem różnych metod stosowanych w zależności od rodzaju analizowanego ruchu (m.in. Stateful Signatures, Anomaly Detection, Network Honeypot, Spoofing Detection, Backdoor Detection). Administrator na bieżąco dokonuje analizy bezpieczeństwa systemu informatycznego z użyciem dedykowanych narzędzi. Za pomocą Log Viewer przegląda i selekcjonuje zdarzenia zarejestrowane przez poszczególne sensory IDP. Specjalne narzędzia Log Investigator umożliwiają dokładne rozpoznanie sposobu prowadzenia oraz zakresu ataków. © 2003 CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE 16 Polityka bezpieczeństwa i zarządzanie systemem wykrywania intruzów IDP i aktywnej ochrony przed atakami Zdarzenia zarejestrowane w logu IDP mogą zostać zapisane do innego formatu (m.in. pliku PDF). Na ich podstawie administrator można także tworzyć raporty pod kątem analizy określonego zachowania lub stanu bezpieczeństwa (np. najczęściej skanowane serwery, najczęściej wykonywane ataki, wykaz ataków o największym poziomie zagrożenia). Raporty mogą być w razie potrzeby dostrajane z użyciem dostępnych dla każdego z nich kryteriów (np. przedziały czasowe, rodzaj wyświetlanego wykresu). Osoby zainteresowane mogą bliżej zapoznać się z polityką bezpieczeństwa IDP uruchamiając konsolę systemu zabezpieczeń w trybie Demo (server: *local, username i password dowolne). Konsolę dla systemów operacyjnych Windows można skopiować ze strony ftp://mozilla.clico.pl/pub/o/idpgui_install.exe Dostępna jest także konsola IDP na Linux. © 2003 CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE 17