PROFESJONALNE USŁUGI BEZPIECZEŃSTWA
|
|
- Bożena Szczepaniak
- 8 lat temu
- Przeglądów:
Transkrypt
1 PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Instalacja i konfiguracja ActivCard Gold i Entrust/PKI w środowisku Microsoft Active Directory Przygotował: Mariusz Stawowski Entrust Certified Consultant CLICO Sp. z o.o., Al. 3-go Maja 7, Kraków; Tel: ; ; Fax: ; support@clico.pl, orders@clico.pl.; Ftp.clico.pl.;
2 Spis treści 1. WPROWADZENIE 3 2. KONFIGURACJA ACTIVE DIRECTORY 4 3. INSTALACJA BAZY DANYCH INFORMIX INSTALACJA URZĘDU CERTYFIKACJI (ENTRUST/AUTHORITY) WSTĘPNA KONFIGURACJA ENTRUST/PKI PRZYGOTOWANIE I INSTALACJA PAKIETU ENTRUST DESKTOP INSTALACJA ACTIVCARD GOLD DEFINIOWANIE UŻYTKOWNIKÓW I GENEROWANIE PROFILI KRYPTOGRAFICZNYCH 41 Copyright by CLICO,
3 1. Wprowadzenie Entrust w wersji 6.0 został opracowany pod kątem kompleksowej integracji z Microsoft Active Directory oraz Microsoft Crypto API (CAPI): Active Directory może być wykorzystane do przechowywania certyfikatów wydanych przez Entrust/PKI, listy unieważnień (CRL) i informacji o użytkownikach. Klucze i certyfikaty mogą być w sposób przeźroczysty udostępniane w środowisku systemu Microsoft Windows z użyciem interfejsu CAPI. Dzięki temu aplikacje Microsoft (m.in. Outlook, Internet Explorer) bez konieczności instalacji dodatkowego oprogramowania mogą korzystać z usług Entrust/PKI. ActivCard uzyskał certyfikat Entrust-Ready gwarantujący bezproblemową integrację ActivCard Gold z aplikacjami funkcjonującymi w środowisku PKI opartym na Entrust/PKI. Zastosowanie ActivCard Gold zapewnia bezpieczne składowanie poufnego materiału kryptograficznego użytkownika oraz umożliwia wykonywanie newralgicznych operacji PKI wewnątrz kart Smart Card. Operacje kryptograficzne wymagające użycia kluczy prywatnych wykonywane są wewnątrz karty (m.in. generowanie kluczy, podpis cyfrowy, szyfrowanie klucza sesji). W rozwiązaniu ActivCard kryptograficzne klucze prywatne nigdy nie opuszczają karty Smart Card. ActivCard Gold dostarcza w oparciu o Smart Card niezawodnych i bezpiecznych usług identyfikacji cyfrowej użytkowników PKI. ActivCard wspiera wszystkie obowiązujące standardy PKI (m.in. PKCS#11, CAPI/CSP). Copyright by CLICO,
4 2. Konfiguracja Active Directory Na kontrolerze Active Directory 1 logujemy się na konto Administrator i uruchamiamy aplikację entadconfig.exe. Instalacji nie należy wykonywać z klienta Terminal Server. 1 Instalacja AD na serwerze Windows 2000 odbywa się za pomocą polecenia dcpromo. W czasie instalacji AD należy ustalić nazwę domeny (np. clico.pl) oraz wskazać lub zainstalować serwer DNS. Copyright by CLICO,
5 Copyright by CLICO,
6 Copyright by CLICO,
7 Tworzymy nowe konto w AD (np. CLICO CA). Copyright by CLICO,
8 Copyright by CLICO,
9 Copyright by CLICO,
10 Utworzone konto CLICO CA powinno należeć do lokalnych administratorów (Active Directory Users and Computers Users Member of...). Copyright by CLICO,
11 3. Instalacja bazy danych Informix 2 Na maszynie Urzędu Certyfikacji logujemy się na utworzone w poprzednim kroku konto (np. CLICO CA) i rozpoczynamy instalację Informix. 2 System bazy danych Informix jest standardowo wykorzystywany przez Entrust/PKI jako repozytorium danych Urzędu Certyfikacji (m.in. kopie Backup kluczy szyfrowania użytkowników). Copyright by CLICO,
12 Copyright by CLICO,
13 Copyright by CLICO,
14 Po zainstalowaniu systemu bezy danych Informix restartujemy komputer. Copyright by CLICO,
15 4. Instalacja Urzędu Certyfikacji (Entrust/Authority) Po przeładowaniu komputera i poprawnej inicjalizacji systemu bazy danych Informix rozpoczynamy instalację Entrust/Authority. Copyright by CLICO,
16 Copyright by CLICO,
17 Copyright by CLICO,
18 Copyright by CLICO,
19 Copyright by CLICO,
20 Copyright by CLICO,
21 Copyright by CLICO,
22 Copyright by CLICO,
23 Copyright by CLICO,
24 Copyright by CLICO,
25 Copyright by CLICO,
26 5. Wstępna konfiguracja Entrust/PKI W pliku konfiguracyjnym <dysk>:\authdata\manager\entmgr.ini dopisujemy nową sekcję: [CDP] 1=ldap://<server>/<crl>?<attrib> W plikach konfiguracyjnych entrust.ini oraz entmgr.ini ustawiamy FIPS Mode: [FIPS Mode] FIPSMode=0 Uruchamiamy konsolę Entrust/Authority Master Control. Copyright by CLICO,
27 Ustalamy hasła dostępu dla administratorów Urzędu Certyfikacji (tzw. Master User) oraz oficera bezpieczeństwa First Officer. Copyright by CLICO,
28 Copyright by CLICO,
29 6. Przygotowanie i instalacja pakietu Entrust Desktop Entrust/PKI realizuje zgodnie z założoną polityką bezpieczeństwa zcentralizowane zarządzanie kluczy i certyfikatów użytkowników. W trakcie funkcjonowania PKI nie ma potrzeby dokonywania prac administracyjnych na stacjach użytkowników. Konieczne jest jednak zainstalowanie na stacjach użytkowników Entrust/Entelligence komponentu odpowiedzialnego za komunikację z Urzędem Certyfikacji. Komunikacja ta jest zabezpieczona kryptograficznie. Copyright by CLICO,
30 Copyright by CLICO,
31 Copyright by CLICO,
32 Copyright by CLICO,
33 Copyright by CLICO,
34 Copyright by CLICO,
35 Copyright by CLICO,
36 Copyright by CLICO,
37 Copyright by CLICO,
38 Nie tworzymy profilu Entrust. Copyright by CLICO,
39 7. Instalacja ActivCard Gold Tworzenie profilu Entust użytkownika zawierającego poufny materiał kryptograficzny należy wykonać z użyciem karty Smart Card. Może tego dokonać oficer bezpieczeństwa na Entrust/RA (Registration Authority), bądź użytkownik na swojej stacji roboczej. Do obsługi kart Smart Card należy zamontować czytnik kart oraz zainstalować oprogramowanie ActivCard Gold. Karta ActivCard Gold może spełniać także inne funkcje jak PKI (np. składowanie haseł statycznych do aplikacji, generowanie haseł dynamicznych, składowanie opisu i numerów kart kredytowych). Nie ulega wątpliwości, że Infrastruktura Klucza Publicznego w połączeniu z technikami mocnej kryptografii wprowadzają do systemu informatycznego bardzo wysoki poziom bezpieczeństwa. Należy jednak pamiętać, że PKI bez kart inteligentnych Smart Card, gdy klucze kryptograficzne i certyfikaty są zapisywane na dysku komputera PC jest z punktu widzenia bezpieczeństwa niewiele warte. Odpowiednio spreparowany wirus, czy koń trojański może odczytać profil kryptograficzny użytkownika razem z hasłem dostępu i przesłać całość do dalszego, nieupoważnionego wykorzystania. Klucze prywatne użytkownika nie powinny opuszczać karty Smart Card (m.in. nie powinno być możliwości ich nieupoważnionego odczytania przez oprogramowanie komputera PC). Karta ActivCard Gold oprócz bezpiecznego składowania materiału kryptograficznego, umożliwia także na wewnętrzne generowanie kluczy kryptograficznych, wykonywanie podpisów cyfrowych oraz szyfrowanie kluczy sesji (tzn. kluczy użytych do szyfrowania danych aplikacji). Karta inteligentna Smart Card jest urządzeniem elektronicznym zbudowanym na wzór komputera (m.in. posiada procesor, pamięć i system operacyjny). Karta Smart Card wyposażona w odpowiednie oprogramowanie może użytkownikowi służyć do wielu zastosowań. Oprócz w/w karta ActivCard Gold może zostać dostosowana np. do użytku w systemie kontroli dostępu do pomieszczeń i stref bezpieczeństwa. Wdrożenie kart inteligentnych nie jest wbrew powszechnie panującej opinii bardzo czasochłonne i kosztowne. Wymaga to jedynie zamontowania na stacjach PC czytników kart (zwykle podłączanych do portu szeregowego COM, portu USB lub montowanych jako karty PCI) lub zainstalowania sterowników do obsługi kart USB (tzn. kart podłączanych bezpośrednio do portu USB bez dodatkowego czytnika). Nie wymaga to więcej pracy od np. zamontowania w komputerze modemu zewnętrznego, czy drukarki. Często też markowe stacje PC dostarczane są o razu z czytnikiem Smart Card. W rozwiązaniu ActivCard kod dostępu do karty Smard Card (PIN), dzięki zastosowaniu specjalnie opracowanego czytnika ActivReader może być wpisywany bezpośrednio do czytnika. Po włożeniu karty do czytnika i wpisaniu kodu PIN użytkownik nie musi wykonywać żadnych dodatkowych czynności. Wszystko załatwiane jest przez oprogramowanie ActivCard (np. logowanie do serwera aplikacji, systemu Firewall/VPN). Z kolei po wyjęciu karty następuje automatyczne zablokowanie dostępu do komputera. Dobór odpowiedniego rozwiązania Smart Card ma duży wpływ na możliwości rozwoju i funkcjonalność wdrażanego systemu zabezpieczeń. Dla zastosowań korporacyjnych nie jest w tym zakresie wskazane opieranie się na rozwiązaniach od producentów samego sprzętu Smart Card. Są one zwykle atrakcyjne cenowo, ale dostarczana funkcjonalność takich rozwiązań jest bardzo ograniczona. Karta Smart Card jest jak komputer, który bez dobrego oprogramowania ma niewielką funkcjonalność. Copyright by CLICO,
40 Inicjujemy kartę Smart Card (m.in. ustalamy PIN). Copyright by CLICO,
41 8. Definiowanie użytkowników i generowanie profili kryptograficznych Dodajemy użytkownika w Active Directory. Uruchamiamy serwisy Entrust/PKI. Copyright by CLICO,
42 Definiujemy użytkownika w Urzędzie Certyfikacji. Copyright by CLICO,
43 Copyright by CLICO,
44 Tworzymy profil kryptograficzny użytkownika za pomocą Entrust/Entelligence i karty ActivCard Gold (na stacji Entrust/RA przez oficera bezpieczeństwa lub bezpośrednio na stacji użytkownika). Copyright by CLICO,
45 Copyright by CLICO,
46 Profil kryptograficzny zostanie wygenerowany i zapisany na karcie Smart Card. Copyright by CLICO,
Przewodnik technologii ActivCard
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część VIII. Wykorzystanie kart Smart Card w systemie identyfikacji cyfrowej ActivPack CLICO Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków;
Bardziej szczegółowoPrzewodnik technologii ActivCard
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część I. Instalacja i wstępna konfiguracja serwera ActivPack CLICO Centrum Oprogramowania Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków;
Bardziej szczegółowoBusinessNet - Instrukcja instalacji czytników, kart procesorowych, certyfikatów kwalifikowanych oraz generowania podpisu elektronicznego.
BusinessNet - Instrukcja instalacji czytników, kart procesorowych, certyfikatów kwalifikowanych oraz generowania podpisu elektronicznego. SPIS TREŚCI: 1. Instalacja czytnika kart procesorowych...3 2. Instalacja
Bardziej szczegółowoPrzewodnik technologii ActivCard
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część II. Polityka bezpieczeństwa systemu ActivPack CLICO Centrum Oprogramowania Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków; Tel: 12
Bardziej szczegółowoKancelaria Prawna.WEB - POMOC
Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV
Bardziej szczegółowoInstrukcja instalacji czytników, kart procesorowych, certyfikatów kwalifikowanych oraz generowania podpisu elektronicznego
Instrukcja instalacji czytników, kart procesorowych, certyfikatów kwalifikowanych oraz generowania podpisu elektronicznego SPIS TREŚCI: 1. Instalacja czytnika kart procesorowych... 3 2. Instalacja oprogramowania
Bardziej szczegółowoDESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
Bardziej szczegółowoSzkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
Bardziej szczegółowoWymagania systemowe. Wersja dokumentacji 1.9 / 2015-11-17
Wymagania systemowe Wersja dokumentacji 1.9 / 2015-11-17 Wszystkie prawa zastrzeżone. Żaden fragment niniejszej publikacji nie może być kopiowany, przesyłany bez uprzedniego otrzymania pisemnej zgody firmy
Bardziej szczegółowo1. Przygotowanie konfiguracji wstępnej Windows Serwer 2008 R2
1. Przygotowanie konfiguracji wstępnej Windows Serwer 2008 R2 Po instalacji systemu operacyjnego Windows Serwer 2008R2 przystępujemy do konfiguracji wstępnej. Operacje, które należy wykonać: a) Zmienić
Bardziej szczegółowoInstrukcja aktywacji tokena w usłudze BPTP
Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać
Bardziej szczegółowoWstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Bardziej szczegółowoBusinessNet - Instrukcja instalacji czytników, kart procesorowych, certyfikatów kwalifikowanych oraz generowania podpisu elektronicznego.
BusinessNet - Instrukcja instalacji czytników, kart procesorowych, certyfikatów kwalifikowanych oraz generowania podpisu elektronicznego. SPIS TREŚCI: 1. Instalacja czytnika kart procesorowych i sterowników
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Instalacja usług katalogowych w systemie Windows Server 2008. Przed utworzeniem domeny powinniśmy zastanowić się nad następującymi kwestiami: ustaleniem nazwy powinna być ona krótka i łatwa do zapamiętania,
Bardziej szczegółowoI. Uruchomić setup i postępować według instrukcji
I. Uruchomić setup i postępować według instrukcji 1 Wybrać INSTALUJ Program domyślnie podpowiada, które programy należy zainstalować. Uruchom program Sterowniki do czytnika kart wybrać jeżeli czytnik został
Bardziej szczegółowoZESTAW PLATINUM. - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2
ZESTAW PLATINUM - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2 Spis treści 1. ZAMÓWIENIE I ZAKUP ZESTAWU PLATINUM...3 2. ZESTAW PLATINUM INSTALACJA I AKTYWACJA PROFILU NA
Bardziej szczegółowoWymagania systemowe. Wersja dokumentacji 1.12 /
Wymagania systemowe Wersja dokumentacji 1.12 / 2018-04-13 Wszystkie prawa zastrzeżone. Żaden fragment niniejszej publikacji nie może być kopiowany, przesyłany bez uprzedniego otrzymania pisemnej zgody
Bardziej szczegółowoInstrukcja instalacji urządzeń kryptograficznych
Instrukcja instalacji urządzeń kryptograficznych dla użytkowników rozpoczynających korzystanie z systemu Pl@net lub BiznesPl@net Bank BGŻ BNP Paribas Spółka Akcyjna z siedzibą w Warszawie przy ul. Kasprzaka
Bardziej szczegółowoUwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia
Bardziej szczegółowoI. 1) NAZWA I ADRES: Sąd Apelacyjny we Wrocławiu, ul. Energetyczna 4, 53-330 Wrocław, woj. dolnośląskie, tel. 071 7987777, faks 071 7987714.
Wrocław: Dostawa, instalacja oraz wdrożenie systemu do wydawania i obsługi bezpiecznego podpisu elektronicznego na potrzeby projektu e-protokół. Numer ogłoszenia: 39688-2012; data zamieszczenia: 09.02.2012
Bardziej szczegółowoVPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client
1. Konfiguracja serwera VPN 1.1. Włączenie obsługi IPSec 1.2. Ustawienie czasu 1.3. Lokalny certyfikat (żądanie certyfikatu z serwera CA) 1.4. Certyfikat zaufanego CA 1.5. Identyfikator IPSec 1.6. Profil
Bardziej szczegółowoInstalacja i konfiguracji czytników kart kryptograficznych, aplikacji procertum CardManager w systemach Mac OS X
Instalacja i konfiguracji czytników kart kryptograficznych, aplikacji procertum CardManager w systemach Mac OS X wersja 1.0 Spis treści 1 WSTĘP... 3 2 INSTALACJA CZYTNIKÓW KART KRYPTOGRAFICZNYCH W SYSTEMACH
Bardziej szczegółowoActivCard. ActivClient. Instrukcja użytkownika. Wersja programu 5.4
ActivCard ActivClient Instrukcja użytkownika Wersja programu 5.4 Spis treści ROZDZIAŁ 1: ROZPOCZĘCIE PRACY Z KARTĄ...3 Pierwsze kroki z programem ActivClient...3 ROZDZIAŁ 2: ZARZĄDZANIE KARTĄ...6 Uruchamianie
Bardziej szczegółowoInstrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID
Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.
Bardziej szczegółowoCertyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA
Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.
Bardziej szczegółowoInstrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.2
Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.2 Spis treści 1. NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO NA KARTĘ
Bardziej szczegółowoSzkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows
Bardziej szczegółowoSerwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Bardziej szczegółowoAsix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI
NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Asix Konfiguracja serwera MS SQL dla potrzeb systemu Asix Pomoc techniczna Dok. Nr PLP0024 Wersja:2015-03-04 ASKOM i Asix to zastrzeżony znak firmy ASKOM Sp.
Bardziej szczegółowoWykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk
Bardziej szczegółowoWielka Gra. wiedza o druku i skanowaniu. Urszula Kowalska, Piotr Woleń / 14.04 2015
Wielka Gra wiedza o druku i skanowaniu Urszula Kowalska, Piotr Woleń / 14.04 2015 HP JetAdvantage Rewolucyjny, bezpłatny wydruk podążający Bez inwestycji w infrastrukturę Szyfrowanie tranmisji danych
Bardziej szczegółowoInstrukcja aktywacji i instalacji Certum Code Signing
Instrukcja aktywacji i instalacji Code Signing S t r o n a 2 Spis treści 1 Opis produktu... 3 2 Instalacja certyfikatu... 3 2.1 Wymagania... 3 2.2 Aktywacja certyfikatu... 3 3 Wgrywanie certyfikatu na
Bardziej szczegółowoPROFESJONALNE USŁUGI BEZPIECZEŃSTWA
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji systemu zabezpieczeń Check Point VPN-1/FireWall-1 SmallOffice NG SmallOffice jest uproszczoną w zakresie zarządzania wersją systemu
Bardziej szczegółowoPodręcznik użytkownika. Certification Request Services Wersja dokumentacji Asseco Data Systems S.A.-
Podręcznik użytkownika Certification Request Services Wersja dokumentacji 1.03 Asseco Data Systems S.A.- www.assecods.pl Autorskie prawa majątkowe do tej dokumentacji oraz opisywanego przez nią oprogramowania
Bardziej szczegółowoZdalny dostęp SSL. Przewodnik Klienta
Zdalny dostęp SSL Przewodnik Klienta Spis treści 1. WSTĘP... 3 2. DOSTĘP DO SSL VPN Z KOMPUTERA Z SYSTEMEM WINDOWS... 3 2.1. INSTALACJA CERTYFIKATÓW SIGNET... 3 2.2. INSTALACJA TOKENA W SYSTEMIE WINDOWS
Bardziej szczegółowoXesar. Pierwsze kroki
Xesar Pierwsze kroki Wymagania systemowe Xesar Komputer PC; min. 1,2 GHz lub szybszy Minimum 8 GB RAM (dla wersji 64-bit, z czego 4 GB dostępne dla systemu Xesar) 2x interfejs USB 2.0 do połączenia ze
Bardziej szczegółowoKonfiguracja urządzeń Connectra (SSL VPN) w zintegrowanym środowisku zarządzania Check Point SmartCenter
Konfiguracja urządzeń Connectra (SSL VPN) w zintegrowanym środowisku zarządzania Check Point SmartCenter Technologia SSL VPN umożliwia pracownikom przebywającym poza siedzibą firmy oraz klientom i partnerom
Bardziej szczegółowoInstrukcja instalacji nos niko w USB w bankowos ci Alior Banku
Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku Nośnik USB służy do przechowywania klucza elektronicznego, używanego do logowania i autoryzacji transakcji. Opcja dostępna jest wyłącznie
Bardziej szczegółowoABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści
ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowoPR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER
PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości
Bardziej szczegółowo1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
Bardziej szczegółowoZmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi
Bardziej szczegółowoZintegrowany system usług certyfikacyjnych. Dokumentacja użytkownika. Obsługa wniosków certyfikacyjnych i certyfikatów. Wersja dokumentacji 1.
Dokumentacja użytkownika Zintegrowany system usług certyfikacyjnych Obsługa wniosków certyfikacyjnych i certyfikatów Wersja dokumentacji 1.05 Unizeto Technologies SA - www.unizeto.pl Autorskie prawa majątkowe
Bardziej szczegółowoLogowanie do aplikacji TETA Web. Instrukcja Użytkownika
Logowanie do aplikacji TETA Web Instrukcja Użytkownika Spis treści 1 Wstęp... 2 1.1 O tym dokumencie... 2 1.2 Przyjęte oznaczenia... 2 1.3 Cel i zakres systemu... 2 1.4 Instalacja wtyczki Silverlight...
Bardziej szczegółowoPROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Portale SSL VPN nowe możliwości dla biznesu Mariusz Stawowski, CISSP Efektywne prowadzenie biznesu wymaga swobodnego dostępu do informacji. Firmy starają się sprostać
Bardziej szczegółowoInstrukcja aplikacji do obsługi karty kryptograficznej
Instrukcja aplikacji do obsługi karty kryptograficznej dla systemów Microsoft Windows (7 oraz nowszych), Mac OS Warszawa 2019-04-15 tel. + 48 22 390 59 95 email: handlowy@eurocert.pl Spis treści 1. Instalacja
Bardziej szczegółowoAplikacja npodpis do obsługi certyfikatu
BANK SPÓŁDZIELCZY w Łosicach Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika) Wersja 02 http://www.bslosice.pl I. Aplikacja npodpis do obsługi certyfikatu Słownik pojęć: Aplikacja npodpis
Bardziej szczegółowoSystem kontroli kosztów oraz dostępu do urządzeń
System kontroli kosztów oraz dostępu do urządzeń Jest to wielomodułowy system, komponowany według potrzeb oraz wymagań Klienta dający możliwość kontroli wykonywanych zadań, w tym monitorowanie kosztów
Bardziej szczegółowoSystem Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika
System Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika Departament Bezpieczeństwa, Wydział Kryptografii Warszawa, 2016 Spis treści Wstęp 2 1. Generowanie kluczy kryptograficznych i certyfikatów
Bardziej szczegółowoAM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7
Szkolenie skierowane do: Techników wsparcia użytkowników oraz pracowników helpdesk, zajmujących się rozwiązywaniem problemów z systemem Windows 7 na pierwszym i drugim poziomie wsparcia oraz osób zainteresowanych
Bardziej szczegółowoCertification Request Services
Certification Request Services wersja 1.0 Lipiec 2006 Dokumentacja użytkownika 1 SPIS TREŚCI 1. Wstęp... 3 2. Jak korzystać z dokumentacji... 4 3. Wymagania sprzętowe i systemowe... 5 4. Instalacja aplikacji...
Bardziej szczegółowoCentrum Certyfikacji Ministerstwa Spraw Wewnętrznych. Instrukcja zdalnej recertyfikacji oraz zdalnego odblokowania karty
Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych Instrukcja zdalnej recertyfikacji oraz zdalnego odblokowania karty Warszawa 2015 Spis treści 1 Cel i zakres dokumentu... 3 2 Słownik użytych terminów
Bardziej szczegółowooprogramowania F-Secure
1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do
Bardziej szczegółowoDOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN
Instytut Ekonomiki Rolnictwa i Gospodarki Żywnościowej - Państwowy Instytut Badawczy ul. Świętokrzyska 20 00 950 Warszawa 1 Skr. pocztowa 984 tel./faks: (48 22) 826 93 22, (48 22) 826 61 58 email: rachrol@fadn.pl
Bardziej szczegółowoSystem Zdalnej Obsługi Certyfikatów Instrukcja użytkownika
System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika Departament Bezpieczeństwa, Wydział Kryptografii Warszawa, 2015 Spis treści Wstęp 2 1. Generowanie kluczy kryptograficznych i certyfikatów za
Bardziej szczegółowostr. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.
Oświęcim, dnia 16.07. 2015 r. Państwowe Muzeum Auschwitz-Birkenau w Oświęcimiu ul. Więźniów Oświęcimia 20 32-603 Oświęcim Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Modyfikacja
Bardziej szczegółowoTEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft)
TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft) Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca
Bardziej szczegółowoInstrukcja instalacji nośników USB w systemie internetowym Alior Banku
Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Nośnik USB służy do przechowywania klucza elektronicznego, używanego do logowania i autoryzacji transakcji. Opcja dostępna jest wyłącznie
Bardziej szczegółowoOpis przedmiotu zamówienia. Część IV. Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64.
OP-IV.272.33.2016.MON Załącznik nr 1d do SIWZ Opis przedmiotu zamówienia Część IV Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64. Zamawiający
Bardziej szczegółowoSerwerowy system operacyjny musi spełniać następujące wymagania minimalne:
Zadanie nr 1.4: Serwerowy system operacyjny Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Zakres przedmiotu zamówienia obejmuje dostarczenie i wdrożenie Serwerowego
Bardziej szczegółowoRozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015
Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015 Poniższe zadanie egzaminacyjne wykonane jest na przykładzie systemu Windows Server 2008 R2 oraz Windows 7 professional.(zamiennie
Bardziej szczegółowoINSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID
Instrukcja jak aktywować certyfikat BASIC ID oraz PROFESSIONAL ID znajduje się na stronie www.efpe.pl dla zalogowanych użytkowników. Login i hasło do strony efpe.pl znajduje się wewnątrz twojego identyfikatora
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia
Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy
Bardziej szczegółowoInstrukcja instalacji aplikacji Comarch Smart Card ToolBox
Instrukcja instalacji aplikacji Comarch Smart Card ToolBox dla urządzeń kryptograficznych Bankowość Internetowa R-Online Biznes Spis treści 1. Instalacja aplikacji Comarch Crypto Provider w systemie Windows....
Bardziej szczegółowoZ pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:
Zasady grupy (GPO) Windows Server 2008 R2 Zasady grupy to potężne narzędzie udostępnione administratorom systemów Windows w celu łatwiejszego zarządzania ustawieniami stacji roboczych. Wyobraźmy sobie
Bardziej szczegółowoProfesjonalne Zarządzanie Drukiem
Profesjonalne Zarządzanie Drukiem XpressProfessional służy do kontroli wydruku, kopiowania i skanowania na urządzeniach wielofunkcyjnych Xerox. Jest to modułowy system, dający możliwości kontroli wykonywanych
Bardziej szczegółowoFirma Informatyczna ASDER. Prezentacja. Centrum zarządzania. Przemysław Kroczak ASDER 2012-08-06
2012 Firma Informatyczna ASDER Prezentacja Centrum zarządzania Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, W firmach przybywa komputerów coraz trudniej zarządzać użytkownikami na każdym komputerze
Bardziej szczegółowoOFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA
Marta Grum, Administrator Systemów Microsoft w Grupie Unity OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Usługa Office365 jest niezbędnym pakietem narzędzi wykorzystywanych
Bardziej szczegółowoSystem Zdalnej Obsługi Certyfikatów Instrukcja użytkownika
System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika Departament Bezpieczeństwa, Wydział Kryptografii Warszawa, 2016 Spis treści Wstęp 2 1. Generowanie kluczy kryptograficznych i certyfikatów za
Bardziej szczegółowoUNIZETO TECHNOLOGIES SA. Wykorzystanie certyfikatów niekwalifikowanych zaufanych w oprogramowaniu Lotus Notes 7.03 PL. wersja 1.0
Wykorzystanie certyfikatów niekwalifikowanych zaufanych w oprogramowaniu Lotus Notes 7.03 PL wersja 1.0 Spis treści 1. WSTĘP... 3 2. KONFIGURACJA SKRZYNKI POCZTOWEJ W CELU UŻYCIA WŁASNEGO CERTYFIKATU...
Bardziej szczegółowoKomentarz technik teleinformatyk 312[02]-03 Czerwiec 2009
Strona 1 z 13 Strona 2 z 13 Strona 3 z 13 W pracy egzaminacyjnej podlegały ocenie: I. Tytuł pracy egzaminacyjnej. II. Założenia wynikające z treści zadania i załączonej dokumentacji. III. Wykaz działań
Bardziej szczegółowoPołączenia. Obsługiwane systemy operacyjne. Strona 1 z 5
Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8
Bardziej szczegółowoSPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA
Załącznik nr 2 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Dostawa oraz wdrożenie usług katalogowych Active Directory wraz z zakupem licencji oprogramowania oraz modernizacją serwera na potrzeby ww usługi
Bardziej szczegółowoBiuletyn techniczny. CDN OPT!MA 12.0 Drukarki fiskalne w usługach terminalowych. Copyright 2007 COMARCH SA
Biuletyn techniczny CDN OPT!MA 12.0 Drukarki fiskalne w usługach terminalowych Copyright 2007 COMARCH SA 1 Spis treści 1 SPIS TREŚCI... 2 2 DRUKARKI FISKALNE W USŁUGACH TERMINALOWYCH... 3 2.1 2.2 INSTALACJA
Bardziej szczegółowoInstrukcja instalacji urządzeń kryptograficznych
Instrukcja instalacji urządzeń kryptograficznych dla użytkowników zmieniających metodę logowania i autoryzacji transakcji z kodów SMS na podpis elektroniczny Bank BGŻ BNP Paribas Spółka Akcyjna z siedzibą
Bardziej szczegółowoBezpieczeństwo usług oraz informacje o certyfikatach
Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą
Bardziej szczegółowoBGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21
BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Dziękujemy Państwu za wybranie usługi bankowości elektronicznej Banku Gospodarstwa Krajowego BGK@24Biznes. Nasz system bankowości
Bardziej szczegółowoStrona 1 z 6. Warszawa, dnia 8 września 2010 r.
Warszawa, dnia 8 września 2010 r. MINISTERSTWO SPRAW WEWNĘTRZNYCH i ADMINISTRACJI BIURO ADMINISTRACYJNO FINANSOWE 02-591 Warszawa, ul. Stefana Batorego 5 Wykonawcy ubiegający się o udzielenie zamówienia
Bardziej szczegółowoSystem Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika
Elektronicznie podpisany przez Narodowy Bank Polski Data: 2017.10.19 13:22:17 +02'00' System Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika Departament Bezpieczeństwa, Wydział Kryptografii Warszawa,
Bardziej szczegółowoInstalacja Active Directory w Windows Server 2003
Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
Bardziej szczegółowoWskazówki do instalacji Systemu Symfonia Forte. Szybki start
Wskazówki do instalacji Systemu Symfonia Forte Szybki start Powielanie w jakiejkolwiek formie całości lub fragmentów podręcznika bez pisemnej zgody firmy Sage Symfonia Sp. z o.o. jest zabronione. Copyright
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).
Bardziej szczegółowoUżycie pakietów instalacyjnych.msi w oprogramowaniu WYWIAD Plus
1. Wprowadzenie Użycie pakietów instalacyjnych.msi w oprogramowaniu WYWIAD Plus Program instalacyjny aplikacji WYWIAD Plus był uprzednio dostarczany wyłącznie w postaci pliku wykonywalnego.exe. Obecnie,
Bardziej szczegółowoZALECENIA DLA MIGRACJI NS-BSD V8 => V9
ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie
Bardziej szczegółowoINSTRUKCJA INSTALACJI SYSTEMU
Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis
Bardziej szczegółowo(nazwa (firma) oraz dokładny adres Wykonawcy/Wykonawców; w przypadku składania oferty przez podmioty występujące wspólnie podać nazwy (firmy)
Załącznik nr 1a do SIWZ INFORMACJA O PARAMETRACH TECHNICZNYCH (o której mowa w rozdziale XIV ust. 4 pkt 3 SIWZ) Pieczęć Wykonawcy W odpowiedzi na ogłoszenie o zamówieniu w postępowaniu o udzielenie zamówienia
Bardziej szczegółowoInstrukcja instalacji certyfikatu na karcie kryptograficznej Certum Code Signing
Instrukcja instalacji certyfikatu na karcie kryptograficznej Code Signing S t r o n a 2 Spis treści 1 Opis produktu... 3 2 Wgrywanie certyfikatu na kartę... 3 3 Konfiguracja oprogramowania... 9 infolinia@
Bardziej szczegółowoAsix.Evo - Uruchomienie aplikacji WWW
Pomoc dla użytkowników systemu Asix 8 www.asix.com.pl Asix.Evo - Uruchomienie aplikacji WWW Dok. Nr PLP8E014 Wersja: 2014-07-31 Asix.Evo - Uruchomienie aplikacji WWW ASKOM i Asix to zastrzeżone znaki firmy
Bardziej szczegółowoKorzystanie z Certyfikatów CC Signet w programie MS Outlook 98
Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 1. Wprowadzenie... 2 2. Podpisywanie i szyfrowanie wiadomości pocztowych... 2 2.1. Wysyłanie wiadomości z podpisem cyfrowym... 3 2.2. Odbieranie
Bardziej szczegółowoKomentarz technik teleinformatyk 312[02]-04 Czerwiec 2009
Strona 1 z 12 Strona 2 z 12 Strona 3 z 12 W pracy egzaminacyjnej podlegały ocenie: I. Tytuł pracy egzaminacyjnej. II. Założenia wynikające z treści zadania i załączonej dokumentacji. III. Wykaz działań
Bardziej szczegółowoWindows Server Active Directory
Windows Server 2012 - Active Directory Active Directory (AD) To usługa katalogowa a inaczej mówiąc hierarchiczna baza danych, która przynajmniej częściowo musi być ściśle związana z obiektową bazą danych.
Bardziej szczegółowoInstrukcja instalacji Control Expert 3.0
Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom
Bardziej szczegółowoInstrukcja instalacji oraz obsługi czytników i kart procesorowych dla Klientów SBI Banku BPH S.A.
Instrukcja instalacji oraz obsługi czytników i kart procesorowych dla Klientów SBI Sez@m Banku BPH S.A. Warszawa 2006 Pakiet instalacyjny 1. Elementy niezbędne do obsługi kluczy zapisanych na kartach procesorowych
Bardziej szczegółowo"Procedura obsługi certyfikatów dla KDPW_TR (U2A)"
"Procedura obsługi certyfikatów dla KDPW_TR (U2A)" Wersja 1.0 Spis treści Dostęp do Repozytorium transakcji KDPW_TR w trybie U2A... 3 Wymagania systemowe... 4 Wniosek certyfikacyjny... 5 Status zgłoszenia
Bardziej szczegółowo