iseries Zarządzanie certyfikatami cyfrowymi
|
|
- Bogusław Szymański
- 9 lat temu
- Przeglądów:
Transkrypt
1 iseries Zarządzanie certyfikatami cyfrowymi
2
3 iseries Zarządzanie certyfikatami cyfrowymi
4 ii iseries: Zarządzanie certyfikatami cyfrowymi
5 Spis treści Część 1. Zarządzanie certyfikatami cyfrowymi Rozdział 1. Co nowego w wersji V5R Rozdział 2. Drukowanie tego dokumentu Rozdział 3. Korzystanie z certyfikatów cyfrowych Certyfikaty cyfrowe w bezpiecznej komunikacji SSL Certyfikaty cyfrowe jako uwierzytelnienie użytkowników Certyfikaty cyfrowe w połączeniach VPN Podpisywanie obiektów za pomocą certyfikatów cyfrowych Korzystanie z certyfikatów publicznych i wystawianie certyfikatów prywatnych Przykłady korzystania z publicznych i prywatnych certyfikatów cyfrowych Rozdział 4. Zasady działania certyfikatów cyfrowych Zadania dotyczące ośrodka certyfikacji Położenie listy odwołań certyfikatów (CRL) Bazy certyfikatów Kryptografia Klucz publiczny Klucz prywatny Podpisy cyfrowe Protokół Secure Sockets Layer Rozdział 5. Używanie programu Menedżer certyfikatów cyfrowych Wymagania dotyczące korzystania z programu DCM Uruchamianie programu Menedżer certyfikatów cyfrowych Początkowe konfigurowanie certyfikatów Utworzenie i prowadzenie prywatnego ośrodka certyfikacji Zarządzanie certyfikatami z publicznego, internetowego ośrodka certyfikacji Korzystanie z prywatnego ośrodka do wystawiania certyfikatów dla innych systemów iseries Korzystanie z prywatnych certyfikatów dla sesji SSL w systemie docelowym V5R Korzystanie z prywatnych certyfikatów do podpisywania obiektów w systemie docelowym V5R Korzystanie z prywatnych certyfikatów dla sesji SSL w systemie docelowym V4R4 lub V4R Korzystanie z prywatnych certyfikatów dla sesji SSL w systemie docelowym V4R Migracja programu DCM z poprzednich wersji do V5R Zarządzanie aplikacjami w programie DCM Tworzenie definicji aplikacji Zarządzanie przypisywaniem certyfikatów aplikacjom Definiowanie listy zaufanych ośrodków certyfikacji dla aplikacji Sprawdzanie poprawności certyfikatów i aplikacji Zarządzanie położeniem list CRL Przechowywanie kluczy certyfikatów za pomocą koprocesora szyfrującego IBM Przechowywanie klucza prywatnego certyfikatu bezpośrednio w koprocesorze Korzystanie z klucza głównego koprocesora do szyfrowania klucza prywatnego certyfikatu Zarządzanie miejscem położenia ośrodków certyfikacji PKIX Zarządzanie certyfikatami użytkowników Tworzenie certyfikatu użytkownika Przypisywanie certyfikatu użytkownika Uzyskiwanie kopii certyfikatu prywatnego ośrodka certyfikacji Podpisywanie obiektów Weryfikowanie podpisów obiektów Copyright IBM Corp. 1999, 2000 iii
6 Rozdział 6. Rozwiązywanie problemów z programem DCM Rozwiązywanie problemów z hasłami i problemów ogólnych Rozwiązywanie problemów z bazami certyfikatów i bazami kluczy Rozwiązywanie problemów z przeglądarkami Rozwiązywanie problemów z serwerem HTTP Błędy migracji i procedury odtwarzania Rozwiązywanie problemów z przypisywaniem certyfikatów użytkowników Rozdział 7. Inne źródła informacji o certyfikatach cyfrowych i iseries: Zarządzanie certyfikatami cyfrowymi
7 Część 1. Zarządzanie certyfikatami cyfrowymi Certyfikat cyfrowy to elektroniczne świadectwo tożsamości, którego można używać w transakcjach elektronicznych. Certyfikaty cyfrowe znajdują coraz więcej zastosowań, zapewniając rozszerzone środki ochrony w sieci. Mają one na przykład podstawowe znaczenie przy konfigurowaniu i korzystaniu z warstwy Secure Sockets Layer (SSL). Warstwa SSL umożliwia utworzenie bezpiecznego połączenia pomiędzy użytkownikami a aplikacjami serwera poprzez sieć niechronioną, na przykład Internet. SSL stanowi jedno z najlepszych rozwiązań ochrony prywatności cennych danych, takich jak nazwy i hasła użytkowników, w Internecie. Wiele usług i aplikacji serwera iseries 400, na przykład FTP, Telnet, HTTP Serer for iseries i innych, obsługuje obecnie SSL w celu ochrony prywatności danych. Serwer iseries 400 oferuje rozbudowaną obsługę certyfikatów cyfrowych, umożliwiającą wykorzystywanie ich w roli dowodów tożsamości w wielu zabezpieczonych aplikacjach. Oprócz zastosowania certyfikatów przy konfigurowaniu SSL, można ich również użyć jako świadectwa tożsamości, pozwalającego zidentyfikować klienta w transakcjach SSL i sieci VPN. Nie jest trudno wykorzystać zalety obsługi certyfikatów cyfrowych w systemie iseries, jeśli użyje się do tego Menedżera certyfikatów cyfrowych (DCM), bezpłatnej funkcji systemu iseries, do centralnego zarządzania certyfikatami na potrzeby lokalnych aplikacji. Menedżer DCM służy do zarządzania certyfikatami cyfrowymi uzyskanymi z dowolnego ośrodka certyfikacji (CA). Można go również użyć do stworzenia i prowadzenia własnego ośrodka CA, aby wydawać prywatne certyfikaty aplikacjom i użytkownikom z własnej organizacji. Podstawą skutecznego wykorzystania dodatkowych korzyści dotyczących ochrony oferowanych przez certyfikaty cyfrowe jest odpowiednie planowanie i ocena. Aby dowiedzieć się więcej o działaniu certyfikatów cyfrowych i sposobach wykorzystania menedżera DCM do zarządzania nimi, należy przeczytać następujące sekcje: Korzystanie z certyfikatów cyfrowych Informacje przedstawione w tej sekcji pomogą zdecydować, kiedy i w jaki sposób użyć certyfikatów cyfrowych, aby osiągnąć założone cele ochrony. Sekcja zawiera również opis różnych typów certyfikatów cyfrowych oraz scenariusze ilustrujące typowe schematy implementacji certyfikatów, które mogą pomóc w planowaniu indywidualnego wdrożenia. Zasady działania certyfikatów cyfrowych Przedstawione w sekcji koncepcje i informacje pokrewne pozwalają lepiej zrozumieć, czym są certyfikaty cyfrowe i w jaki sposób działają. Korzystanie z Menedżera certyfikatów cyfrowych (DCM) Z sekcji można dowiedzieć się, w jaki sposób używać menedżera DCM do zarządzania certyfikatami i wykorzystującymi je aplikacjami. Można również dowiedzieć się, w jaki sposób cyfrowo podpisywać obiekty i i jak utworzyć i prowadzić własny ośrodek certyfikacji. Rozwiązywanie problemów z programem DCM Przedstawione informacje pozwalają nauczyć się rozwiązywać niektóre powszechne błędy, które mogą zdarzyć się podczas korzystania z programu DCM. Inne źródła informacji o certyfikatach cyfrowych Sekcja zawiera odsyłacze do innych zasobów zawierających informacje na temat certyfikatów cyfrowych, infrastruktury klucza publicznego i informacje pokrewne. Copyright IBM Corp. 1999,
8 2 iseries: Zarządzanie certyfikatami cyfrowymi
9 Rozdział 1. Co nowego w wersji V5R1 W wersji V5R1 Menedżer certyfikatów cyfrowych (DCM) został znacznie udoskonalony. Przeprojektowany został interfejs programu DCM w celu ułatwienia zarządzania certyfikatami i używającymi ich aplikacjami. Wprowadzono również kilka zaawansowanych funkcji do pracy z certyfikatami. Poniższa lista opisuje niektóre z najważniejszych zmian funkcjonalnych systemu zarządzania certyfikatami cyfrowymi: Podpisywanie obiektów i certyfikaty weryfikujące podpisy Program DCM pozwala tworzyć certyfikaty, które można wykorzystywać do cyfrowego podpisywania obiektów, co gwarantuje ich integralność i identyfikuje ich pochodzenie. Można również tworzyć certyfikaty weryfikacji podpisu, służące do uwierzytelniania podpisu obiektu i gwarantujące, że dane w obiekcie się nie zmieniły oraz umożliwiające identyfikację pochodzenia obiektu. Program DCM lub odpowiednie funkcje API pozwalają ponadto podpisywać obiekty i weryfikować podpisy obiektów. Definicje aplikacji Programu DCM można obecnie używać do tworzenia i aktualizowania definicji aplikacji oraz do zarządzania certyfikatami używanymi przez te aplikacje. Ułatwia to zarządzanie certyfikatami niezbędnymi do ochrony działania aplikacji napisanych samodzielnie lub uzyskanych z innych źródeł. Można zdefiniować typ aplikacji (podpisanie serwera, klienta, obiektu) oraz, zależnie od typu aplikacji, określić, czy aplikacja ta wykonuje przetwarzanie CRL, wymaga uwierzytelnienia klienta lub listy zaufanych ośrodków certyfikacji. Położenie listy odwołań certyfikatów (CRL) Program DCM obsługuje obecnie wykorzystanie list CRL w celu zagwarantowania pewniejszej certyfikacji i pewniejszego procesu potwierdzania aplikacji. Programu DCM można użyć do zdefiniowania miejsca, w którym znajdują się listy CRL na serwerze usług katalogowych (LDAP), aby program DCM i inne aplikacje przetwarzające listy CRL mogły sprawdzić, czy dany certyfikat nie został odwołany. Resetowanie hasła bazy certyfikatów W nowej wersji programu DCM można łatwo zresetować hasło do bazy certyfikatów, jeśli jest to konieczne w celu uniknięcia jej zablokowania w przypadku utraty hasła lub nieprawidłowego wprowadzenia. Usprawnienie odnawiania certyfikatów W wersjach systemu wcześniejszych niż V5R1 zastosowanie programu DCM do odnowienia certyfikatu uzyskanego z internetowego ośrodka certyfikacji wymagało utworzenia nowego certyfikatu i zastąpienie nim certyfikatu istniejącego. Obecnie można użyć funkcji odnawiania, która zaktualizuje ten sam istniejący publiczny certyfikat internetowy. Obsługa ośrodków certyfikacji zgodnych ze standardem PKIX Za pomocą programu DCM można teraz uzyskiwać i zarządzać certyfikatami z ośrodków rejestracji, które obsługują nowsze standardy infrastruktury klucza publicznego, X.509 (PKIX), definiując położenie ośrodka certyfikacji, z którego chce się skorzystać. Program DCM pozwala następnie na bezpośredni dostęp, poprzez adres URL, do ośrodka zgodnego z PKIX w celu uzyskania certyfikatu. Obsługa koprocesora szyfrującego IBM PCI w celu bezpieczniejszego przechowywania klucza Jeśli w systemie jest zainstalowany koprocesor szyfrujący IBM PCI, można go wykorzystać do bezpieczniejszego przechowywania kluczy certyfikatów. Tworząc lub odnawiając certyfikaty za pomocą programu DCM, można przechowywać klucz bezpośrednio w koprocesorze lub wykorzystać główny klucz koprocesora do zaszyfrowania klucza i przechowywać go w specjalnym pliku bazy kluczy. Copyright IBM Corp. 1999,
10 4 iseries: Zarządzanie certyfikatami cyfrowymi
11 Rozdział 2. Drukowanie tego dokumentu Aby wyświetlić lub pobrać wersję PDF, należy wybrać Zarządzanie certyfikatami cyfrowymi (plik wielkości 451 kb lub około 55 stron). Aby zapisać plik PDF na stacji roboczej do przeglądania lub wydruku: 1. Otwórz plik PDF w przeglądarce (kliknij odsyłacz powyżej). 2. W menu przeglądarki kliknij Plik. 3. Kliknij Zapisz jako Przejdź do katalogu, w którym chcesz zapisać plik PDF. 5. Kliknij Zapisz. Ten dokument można przejrzeć lub pobrać go w wersji PDF i przejrzeć lub wydrukować później. Do przeglądania plików PDF niezbędny jest zainstalowany program Adobe Acrobat Reader. Kopię tego programu można pobrać ze strony głównej firmy Adobe. Copyright IBM Corp. 1999,
12 6 iseries: Zarządzanie certyfikatami cyfrowymi
13 Rozdział 3. Korzystanie z certyfikatów cyfrowych Ochrona w systemie iseries 400 należy do najlepszych na świecie. Należy jednak zwiększyć środki bezpieczeństwa, aby zabezpieczyć zasoby systemu iseries, który udostępnia lub wykorzystuje usługi internetowe. Program Menedżer certyfikatów cyfrowych (DCM) może zwiększyć ochronę w systemie iseries poprzez skonfigurowanie systemu i aplikacji do korzystania z certyfikatów cyfrowych. Zastosowanie certyfikatów cyfrowych wzmacnia ochronę na wiele sposobów. Umożliwiają one stosowanie protokołu Secure Sockets Layer (SSL) do chronionego dostępu do serwerów WWW i innych usług internetowych. Można ich użyć do skonfigurowania połączeń w wirtualnych sieciach prywatnych (VPN). Można również użyć kluczy certyfikatów do cyfrowego podpisywania obiektów lub do sprawdzania cyfrowych podpisów obiektów w celu ustalenia ich autentyczności. Takie podpisy cyfrowe zapewniają wiarygodność pochodzenia obiektów i chronią ich integralność. Program DCM umożliwia utworzenie lokalnego, prywatnego ośrodka certyfikacji. Takiego prywatnego ośrodka można następnie używać do dynamicznego wystawiania certyfikatów cyfrowych aplikacjom i użytkownikom w sieciach intranetowych i ekstranetowych. Za pomocą programu DCM można również zarządzać certyfikatami uzyskanymi z ośrodka VeriSign lub innego ogólnie znanego ośrodka certyfikacji. Gdy używa się certyfikatów cyfrowych (zamiast nazw użytkowników i haseł), ochronę systemu można rozszerzyć o uwierzytelnianie i autoryzowanie sesji pomiędzy serwerem a użytkownikami. Można także użyć programu DCM do powiązania certyfikatu użytkownika z profilem tego użytkownika w systemie iseries. W rezultacie, certyfikat otrzymuje te same uprawnienia i prawa dostępu, co profil, do którego został przypisany. Aby dowiedzieć się, jak można włączyć certyfikaty cyfrowe do własnej strategii ochrony, należy przeczytać następujące sekcje: Korzystanie z certyfikatów cyfrowych do konfigurowania protokołu Secure Sockets Layer (SSL) Przedstawione informacje objaśniają, w jaki sposób użyć certyfikatów cyfrowych, aby aplikacje mogły nawiązywać bezpieczne sesje komunikacyjne. Korzystanie z certyfikatów cyfrowych do uwierzytelniania użytkowników W sekcji opisano sposób użycia certyfikatów jako środków pewniejszego uwierzytelniania użytkowników korzystających z zasobów serwera iseries. Korzystanie z certyfikatów cyfrowych do konfigurowania sesji wirtualnych sieci prywatnych (VPN) W sekcji opisano sposób użycia certyfikatów w procesie konfigurowania połączeń sieci VPN. Korzystanie z certyfikatów cyfrowych do podpisywania obiektów Sekcja zawiera informacje o wykorzystaniu certyfikatów do zapewnienia integralności obiektów i do weryfikacji cyfrowych podpisów obiektów w celu ustalenia ich autentyczności. Korzystanie z certyfikatów publicznych i wystawianie certyfikatów prywatnych Dzięki informacjom przedstawionym w tej sekcji można dowiedzieć się, jaki rodzaj certyfikatu najbardziej odpowiada konkretnym potrzebom, jeśli została już podjęta decyzja o sposobie używania certyfikatów w celu zapewnienia dodatkowej ochrony. Można posługiwać się certyfikatami z publicznych ośrodków certyfikacji lub utworzyć i poprowadzić prywatny ośrodek certyfikacji w celu wystawiania certyfikatów. Sposób uzyskania certyfikatów zależy od ich planowanego wykorzystania. Certyfikaty cyfrowe w bezpiecznej komunikacji SSL Za pomocą certyfikatów cyfrowych można skonfigurować aplikacje do korzystania z protokołu Secure Sockets Layer (SSL) w celu ochrony sesji komunikacyjnych. W celu nawiązania sesji SSL serwer zawsze okazuje klientowi żądającemu połączenia kopię swojego certyfikatu do sprawdzenia. Korzystanie z połączenia SSL: zapewnia klienta lub użytkownika o autentyczności serwera, udostępnia szyfrowaną sesję komunikacyjną, gwarantującą zachowanie prywatności przesyłanych danych. Copyright IBM Corp. 1999,
14 W celu zapewnienia bezpieczeństwa danych aplikacje klienta i serwera współpracują ze sobą w następujący sposób: 1. Aplikacja serwera przedstawia certyfikat aplikacji klienta (użytkownika) jako dowód tożsamości serwera. 2. Aplikacja klienta sprawdza tożsamość serwera na podstawie kopii certyfikatu ośrodka certyfikacji, który wystawił certyfikat. (Aplikacja klienta musi mieć dostęp do przechowywanej lokalnie kopii odpowiedniego certyfikatu ośrodka certyfikacji). 3. Aplikacje serwera i klienta porozumiewają się co do symetrycznego klucza szyfrującego i używają go do szyfrowania sesji komunikacyjnej. 4. Opcjonalnie serwer może wymagać teraz, aby klient okazał swój dowód tożsamości, zanim udostępni mu żądane zasoby. Aby używać certyfikatów jako dowodów tożsamości, komunikujące się ze sobą aplikacje muszą obsługiwać uwierzytelnianie użytkowników za pomocą certyfikatów. W trakcie uzgadniania sesji protokół SSL używa algorytmów klucza asymetrycznego (publicznego) do negocjowania klucza symetrycznego, który następnie używany jest do szyfrowania i deszyfrowania danych aplikacji w aktualnej sesji SSL. Oznacza to, że serwer i klient używają różnych kluczy dla każdego połączenia, a ponadto klucze te tracą ważność automatycznie po określonym czasie. Przechwycenie i rozszyfrowanie przez kogoś klucza danej sesji jest nieprawdopodobne, co więcej, nie da się na podstawie danego klucza przewidzieć żadnego przyszłego klucza. Certyfikaty cyfrowe jako uwierzytelnienie użytkowników Tradycyjnie użytkownik otrzymuje dostęp do aplikacji lub systemu na podstawie nazwy i hasła użytkownika. Gdy używa się certyfikatów cyfrowych (zamiast nazw użytkowników i haseł), ochronę systemu można rozszerzyć o uwierzytelnianie i autoryzowanie sesji pomiędzy serwerem a użytkownikami. Można także użyć programu DCM do powiązania certyfikatu użytkownika z profilem tego użytkownika w systemie iseries. W rezultacie, certyfikat otrzymuje te same uprawnienia i prawa dostępu, co profil, do którego został przypisany. Certyfikat cyfrowy działa jak elektroniczne uwierzytelnienie i potwierdza, że dana osoba jest rzeczywiście tą, za którą się podaje. Pod tym względem certyfikat jest podobny do paszportu. Oba ustalają tożsamość osoby, zawierają unikalny numer do celów identyfikacyjnych i oba są wystawione przez uznaną władzę potwierdzającą autentyczność uwierzytelnienia. W przypadku certyfikatu ośrodek certyfikacji działa jako zaufana trzecia strona, która potwierdza autentyczność uwierzytelnienia. Do celów uwierzytelniania certyfikaty korzystają z klucza publicznego i związanego z nim klucza prywatnego. Do celów identyfikacyjnych ośrodek certyfikacyjny wiąże te klucze wraz z informacjami o właścicielu certyfikatu w samym certyfikacie. Obecnie coraz więcej aplikacji obsługuje wykorzystywanie certyfikatów do uwierzytelniania klienta podczas sesji SSL. W wersji V5R1 uwierzytelnianie klienta za pomocą certyfikatu obsługują następujące aplikacje: serwer Telnet, IBM HTTP Serer (oryginalny i oparty na serwerze Apache), serwer usług katalogowych (LDAP), Centrum Zarządzania, Client Access Express (w tym również Operations Naigator), serwer FTP. Certyfikaty zapewniają pewniejsze środki uwierzytelniania klientów z kilku powodów: Może zdarzyć się, że użytkownik zapomni hasła. Aby tego uniknąć, należy nauczyć się go na pamięć lub zapisać swoją nazwę użytkownika i hasło. Zapisane dane mogą jednak zostać przejęte przez osoby nieuprawnione. Ponieważ certyfikaty są przechowywane w pliku w formie elektronicznej, obsługą dostępu do certyfikatu i jego prezentacją w celu uwierzytelnienia zajmują się aplikacje typu klient (a nie użytkownicy). Zmniejsza to prawdopodobieństwo przechwycenia certyfikatu przez nieuprawnionych użytkowników, chyba że mają oni dostęp do systemu. Certyfikaty mogą być również instalowane na kartach elektronicznych, co stanowi ich dodatkową ochronę przed nieuprawnionym użyciem. 8 iseries: Zarządzanie certyfikatami cyfrowymi
15 Certyfikat obejmuje również klucz prywatny, który jednak nigdy nie jest wysyłany z certyfikatem w celu identyfikacji. System używa tego klucza podczas szyfrowania i deszyfrowania danych. Inni użytkownicy mogą używać odpowiadającego certyfikatowi klucza publicznego w celu potwierdzenia tożsamości nadawcy obiektów podpisanych kluczem prywatnym. W wielu systemach wymagane jest hasło nie dłuższe niż osiem znaków, co sprawia, że hasła takie są bardziej narażone na odgadnięcie. Klucze szyfrujące certyfikatów mają długość setek znaków. Ta długość w połączeniu z losowym charakterem kluczy kryptograficznych sprawia, że klucze te są znacznie trudniejsze do złamania niż hasła. Certyfikaty cyfrowe oferują klika potencjalnych zastosowań, do których nie nadają się hasła, na przykład zapewnienie integralności i prywatności danych. Certyfikatów i powiązanych z nimi kluczy można użyć do: Zapewnienia integralności danych przez wykrywanie zmian w danych. Wykazania, że określone działanie zostało naprawdę wykonane. Określa się to mianem nieodrzucania. Zapewnienie prywatności przesyłanych danych za pomocą protokołu Secure Sockets Layer do szyfrowania sesji. Więcej informacji o konfigurowaniu aplikacji serwera iseries w celu korzystania z certyfikatów do uwierzytelniania klientów podczas sesji SSL można znaleźć w publikacji Securing applications with SSL. Certyfikaty cyfrowe w połączeniach VPN Począwszy od wersji V5R1, można używać certyfikatów cyfrowych do nawiązywania połączeń VPN z serwerem iseries. Aby dynamiczne połączenie VPN mogło być aktywowane, obydwa punkty końcowe powinny być w stanie przeprowadzić wzajemne uwierzytelnienie. Uwierzytelnianie punktów końcowych jest realizowane przez serwer protokołu Internet Key Exchange (IKE) na obu końcach łącza. Po pomyślnym uwierzytelnieniu serwery IKE negocjują metodologie i algorytmy szyfrowania, które zostaną użyte do zabezpieczenia połączenia VPN. W wersjach wcześniejszych niż V5R1 serwery IKE mogły się wzajemnie uwierzytelnić tylko za pomocą klucza współużytkowanego. Zastosowanie klucza współużytkowanego jest mniej bezpieczne, ponieważ należy go wcześniej przekazać administratorowi drugiego punktu końcowego łącza VPN. Powoduje to niebezpieczeństwo przechwycenia klucza podczas procesu przekazywania. W wersji V5R1 ryzyka tego unika się, wykorzystując w procesie uwierzytelniania punktów końcowych certyfikaty cyfrowe zamiast kluczy współużytkowanych. Serwer IKE może uwierzytelnić certyfikat innego serwera, nawiązać połączenie i negocjować metodologie i algorytmy szyfrowania, które zostaną użyte do zabezpieczenia połączenia. Do zarządzania certyfikatami używanymi przez serwery IKE w celu nawiązywania dynamicznych połączeń VPN można użyć programu Menedżer certyfikatów cyfrowych (DCM). Najpierw jednak należy zdecydować, czy serwer IKE ma korzystać z certyfikatów publicznych, czy wystawić mu certyfikaty prywatne. Niektóre implementacje sieci VPN wymagają, aby certyfikat zawierał alternatywną nazwę podmiotu, na przykład nazwę domeny lub adres poczty elektronicznej, oprócz standardowej nazwy wyróżniającej. Informacje te można podać w certyfikacie wystawionym przez prywatny ośrodek certyfikacji, utworzony za pomocą programu DCM. Określenie tych informacji zapewni, że połączenie VPN serwera iseries będzie zgodne z innymi implementacjami VPN, które mogą wymagać ich w procesie uwierzytelniania. Aby dowiedzieć się więcej o tym, jak zarządzać certyfikatami dla połączeń VPN, należy zapoznać się z informacjami zawartymi w poniższych źródłach: Przy całkowitym braku doświadczeń z wykorzystaniem programu DCM do zarządzania certyfikatami pomocne będą następujące sekcje: Tworzenie i prowadzenie prywatnego ośrodka certyfikacji, gdzie opisano, w jaki sposób używać programu DCM do wystawiania prywatnych certyfikatów dla aplikacji. Rozdział 3. Korzystanie z certyfikatów cyfrowych 9
16 Zarządzanie certyfikatami z publicznego, internetowego ośrodka certyfikacji, gdzie opisano w jaki sposób używać programu DCM do zarządzania certyfikatami uzyskanymi z publicznego ośrodka certyfikacji. Użytkownicy korzystający obecnie z programu DCM do zarządzania certyfikatami dla innych aplikacji powinni przejrzeć wymienione poniżej zasoby, aby dowiedzieć się, jak określić, że aplikacja korzysta z istniejącego certyfikatu i które certyfikaty dana aplikacja może zaakceptować i uwierzytelnić: Zarządzanie przypisaniem certyfikatu aplikacji, gdzie opisano, jak używać programu DCM do przypisania istniejącego certyfikatu aplikacji, na przykład serwerowi IKE. Definiowanie listy zaufanych ośrodków certyfikacji dla aplikacji, gdzie opisano, jak określić ośrodki certyfikacji, którym aplikacja może ufać przy akceptacji certyfikatu w celu uwierzytelnienia klienta (lub połączenia VPN). Podpisywanie obiektów za pomocą certyfikatów cyfrowych Począwszy od wersji V5R1, serwery iseries 400 obsługują wykorzystanie certyfikatów do cyfrowego podpisywania obiektów i do weryfikacji podpisów cyfrowych obiektów. Cyfrowe podpisywanie obiektów jest metodą zapewnienia integralności zawartości obiektu, a także potwierdzenia autentyczności jego źródła pochodzenia. Obsługa podpisywania obiektów wspomaga tradycyjne narzędzia systemu iseries, służące do kontroli uprawnień użytkowników do zmiany obiektów. Tradycyjne narzędzia nie mogą jednak ochronić obiektów przed nieuprawnioną modyfikacją podczas ich przesyłania poprzez Internet lub inne sieci niechronione, lub wtedy, gdy są przechowywane w systemie innym niż iseries. W takich przypadkach ochronę obiektów mogą zapewnić certyfikaty cyfrowe. Umieszczenie podpisu cyfrowego na obiekcie polega na zastosowaniu klucza prywatnego certyfikatu do obliczenia zaszyfrowanej sumy danych w obiekcie. Taki podpis chroni dane przed nieuprawnionymi zmianami. Obiekt i jego zawartość nie są zaszyfrowane przez podpis cyfrowy; zaszyfrowana jest tylko suma kontrolna, aby uniemożliwić nieuprawnione zmiany obiektu. Chcąc się upewnić, że obiekt nie został zmieniony podczas przesyłania i że pochodzi z akceptowanego, legalnego źródła, należy użyć klucza publicznego certyfikatu wykorzystanego do podpisu, aby sprawdzić autentyczność podpisu cyfrowego. Jeśli podpis nie będzie zgodny, może to oznaczać, że dane zostały zmienione. W takim przypadku nie należy używać obiektu, tylko skontaktować się z nadawcą, aby przesłał kopię podpisanego obiektu. Jeśli użycie certyfikatów cyfrowych mieści się w ramach zidentyfikowanych potrzeb i przyjętych strategii bezpieczeństwa, należy jeszcze rozstrzygnąć, czy powinno się używać certyfikatów publicznych, czy wystawiać certyfikaty prywatne. W przypadku dystrybucji obiektów do użytkowników publicznych należy rozważyć zastosowanie certyfikatów z ogólnie znanego publicznego ośrodka certyfikacji. Certyfikaty publiczne pozwalają innym łatwo i tanio zweryfikować podpisy złożone na wysyłanych im obiektach. Jeśli jednak zamierza się rozpowszechniać obiekty wyłącznie w ramach własnej organizacji, wygodniejsze może być użycie Menedżera certyfikatów cyfrowych (DCM) w celu poprowadzenia własnego ośrodka certyfikacji i wystawiania prywatnych certyfikatów, zamiast kupowania ich w zewnętrznych ośrodkach. Podpis na obiekcie reprezentuje system, który podpisał ten obiekt, a nie konkretnego użytkownika tego systemu (chociaż użytkownik musi mieć odpowiednie uprawnienia, aby użyć certyfikatu do podpisania obiektu). Elementem procesu weryfikacji podpisów cyfrowych musi być decyzja o tym, które ośrodki certyfikacji uznaje się za zaufane i które certyfikaty uznaje się za zaufane przy podpisywaniu obiektów. Po wyborze zaufanych ośrodków certyfikacji można zdecydować, czy uznaje się za zaufane podpisy utworzone przez innych za pomocą certyfikatu wystawionego przez te ośrodki. Uznanie ośrodka certyfikacji za niewiarygodny oznacza jednocześnie uznanie za niewiarygodne certyfikatów wystawionych przez ten ośrodek i utworzonych za pomocą tych certyfikatów podpisów. Wartość systemowa Weryfikacja odtwarzania obiektu (Verify object restore - QVFYOBJRST) Decydując się na stosowanie podpisów cyfrowych i weryfikacji podpisów, należy najpierw określić, jak ważne są podpisy dla obiektów odtwarzanych w systemie. Służy do tego nowa wartość systemowa o nazwie QVFYOBJRST. Domyślne ustawienie tej wartości systemowej umożliwia odtwarzanie niepodpisanych 10 iseries: Zarządzanie certyfikatami cyfrowymi
17 obiektów, ale zapewnia jednocześnie, że obiekty podpisane mogą być odtworzone tylko wtedy, gdy ich podpis jest prawidłowy. System określa obiekt jako podpisany tylko wtedy, gdy ma on, któremu system ufa; system ignoruje inne niewiarygodne podpisy obiektów i traktuje te obiekty jako niepodpisane. Istnieje kilka ustawień, których można użyć dla wartości systemowej QVFYOBJRST, począwszy od ignorowania wszystkich podpisów, aż do wymagania prawidłowych podpisów dla wszystkich obiektów odtwarzanych w systemie. Wartość ta dotyczy jedynie odtwarzanych obiektów wykonywalnych, a nie zbiorów składowania czy plików systemu IFS. Więcej informacji na temat tej wartości systemowej można znaleźć w sekcji System Value Finder w Centrum informacyjnym. Menedżer certyfikatów cyfrowych (DCM) umożliwia implementację decyzji o zaufanych ośrodkach certyfikacji i certyfikatach, a także zarządzanie certyfikatami używanymi do podpisywania obiektów oraz do weryfikowania podpisów obiektów. Więcej informacji na temat korzystania z programu DCM do podpisywania obiektów i weryfikowania podpisów obiektów można znaleźć w sekcjach: Podpisywanie obiektów Weryfikowanie podpisów obiektów Korzystanie z certyfikatów publicznych i wystawianie certyfikatów prywatnych Gdy zostanie podjęta decyzja o używaniu certyfikatów, należy wybrać implementację certyfikatu, która najlepiej pasuje do danych wymogów bezpieczeństwa. Możliwe opcje uzyskania certyfikatów obejmują: zakupienie certyfikatów w publicznym, internetowym ośrodku certyfikacji (CA), stworzenie własnego ośrodka certyfikacji w celu wystawiania prywatnych certyfikatów na potrzeby lokalnych użytkowników i aplikacji, używanie kombinacji certyfikatów z publicznego ośrodka internetowego i z własnego ośrodka. Wybór jednej z powyższych opcji zależy od wielu czynników, wśród których jednym z najważniejszych jest środowisko, w którym używane są certyfikaty. Poniżej przedstawiono pewne informacje mogące pomóc w określeniu, które opcje implementacyjne są najlepsze do określonych wymagań dotyczących firmy i ochrony. Korzystanie z certyfikatów publicznych Publiczne internetowe ośrodki certyfikacji wystawiają certyfikaty każdemu, kto wniesie odpowiednią opłatę. Jednak ośrodki te przed wystawieniem certyfikatu wymagają potwierdzenia tożsamości. Poziom wymaganych świadectw może być różny, zależnie od strategii identyfikacji stosowanej przez dany ośrodek. Przed podjęciem decyzji o uzyskaniu certyfikatu z danego ośrodka lub zaliczeniu go do ośrodków zaufanych należy ocenić, czy rygorystyczność strategii identyfikacji stosowanej przez ten ośrodek spełnia przyjęte wymogi bezpieczeństwa. W miarę ewolucji standardów infrastruktury klucza publicznego (PKIX) niektóre nowe publiczne ośrodki certyfikacji oferują znacznie bardziej rygorystyczne procedury identyfikacji przy wystawianiu certyfikatów. O ile proces uzyskiwania certyfikatów z takich ośrodków jest bardziej wymagający, to jednak wydawane przez nie certyfikaty w większym stopniu zapewniają chroniony dostęp do aplikacji przez określonych użytkowników. Menedżer certyfikatów cyfrowych pozwala na korzystanie i zarządzanie certyfikatami wystawionymi przez ośrodki stosujące te nowe standardy certyfikacji. Należy również wziąć pod uwagę koszty wystawienia certyfikatu przez ośrodek publiczny. Jeśli certyfikaty są potrzebne do ograniczonej liczby aplikacji serwerów lub klientów i użytkowników, koszt może nie być czynnikiem decydującym. Jednak w przypadku dużej liczby użytkowników prywatnych wymagających publicznego certyfikatu do uwierzytelniania klienta, koszt może nabrać szczególnego znaczenia. W takim przypadku należy również rozważyć kroki administracyjne i programistyczne w celu skonfigurowania aplikacji serwera do akceptowania tylko określonego podzbioru certyfikatów wystawianych przez publiczny ośrodek certyfikacji. Rozdział 3. Korzystanie z certyfikatów cyfrowych 11
Bezpieczeństwo Digital Certificate Manager
System i Bezpieczeństwo Digital Certificate Manager Wersja 6 wydanie 1 System i Bezpieczeństwo Digital Certificate Manager Wersja 6 wydanie 1 Uwaga Przed skorzystaniem z niniejszych informacji oraz z
Ochrona Digital Certificate Manager
Systemy IBM - iseries Ochrona Digital Certificate Manager Wersja 5 Wydanie 4 Systemy IBM - iseries Ochrona Digital Certificate Manager Wersja 5 Wydanie 4 Uwaga Przed korzystaniem z niniejszych informacji
ERserver. iseries. Menedżer certyfikatów cyfrowych
ERserver iseries Menedżer certyfikatów cyfrowych ERserver iseries Menedżer certyfikatów cyfrowych ii iseries: Menedżer certyfikatów cyfrowych Spis treści Część 1. Menedżer certyfikatów cyfrowych (DCM)................
IBM i Wersja 7.3. Bezpieczeństwo Program Digital Certificate Manager IBM
IBM i Wersja 7.3 Bezpieczeństwo Program Digital Certificate Manager IBM IBM i Wersja 7.3 Bezpieczeństwo Program Digital Certificate Manager IBM Uwaga Przed skorzystaniem z tych informacji oraz z produktu,
Zastosowania PKI dla wirtualnych sieci prywatnych
Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy
Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x
Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie
Polityka Certyfikacji dla Certyfikatów PEMI
Centrum Certyfikacji PEMI Ul. Stefana Bryły 3/582 02-685 Warszawa Polityka Certyfikacji dla Certyfikatów PEMI wersja 1.0 Spis treści: 1 Wprowadzenie... 3 1.1 Identyfikator polityki... 3 1.2 Historia zmian...
Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna
1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez
VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH
Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.5 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd
Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz
Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego
Podstawy Secure Sockets Layer
Podstawy Secure Sockets Layer Michał Grzejszczak 20 stycznia 2003 Spis treści 1 Wstęp 2 2 Protokół SSL 2 3 Szyfry używane przez SSL 3 3.1 Lista szyfrów.................................... 3 4 Jak działa
Polityka prywatności
Polityka prywatności Administrator Serwisu 1. Właścicielem niniejszego serwisu internetowego zasilenia.faktura.pl, zwanego dalej Serwisem, jest Blue Media Spółka Akcyjna z siedzibą w Sopocie, 81-717 Sopot,
Zdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bezpieczeństwo Podpisywanie obiektów i weryfikowanie podpisów
System i Bezpieczeństwo Podpisywanie obiektów i weryfikowanie podpisów Wersja 6 wydanie 1 System i Bezpieczeństwo Podpisywanie obiektów i weryfikowanie podpisów Wersja 6 wydanie 1 Uwaga Przed skorzystaniem
System Użytkowników Wirtualnych
System Użytkowników Wirtualnych Michał Jankowski Paweł Wolniewicz jankowsk@man.poznan.pl pawelw@man.poznan.pl Spis treści Podstawowe pojęcia Uwierzytelnianie w Globusie Autoryzacja w Globusie System Użytkowników
Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA
Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU
Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98
Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 1. Wprowadzenie... 2 2. Podpisywanie i szyfrowanie wiadomości pocztowych... 2 2.1. Wysyłanie wiadomości z podpisem cyfrowym... 3 2.2. Odbieranie
POLITYKA PRYWATNOŚCI SERWIS:
POLITYKA PRYWATNOŚCI - SERWIS: WWW.HIPOTEKA-GOTOWKA.PL Polityka Prywatności jest zbiorem reguł, które mają na celu poinformowanie Użytkowników tego Serwisu o wszelkich aspektach pozyskiwania, przetwarzania
Przed przystąpieniem do instalacji certyfikatów należy zweryfikować czy są spełnione poniższe wymagania systemowe.
INSTRUKCJA INSTALACJI CERTYFIKATU INTERNETOWEGO (U2A) Działania wymagane wskazano w punktach I.1 - I.4 Działania opcjonalne (zalecane) w punktach I.5-I.6. I.1. Wymagania systemowe Przed przystąpieniem
POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH
Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.7 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd
bla bla Guard podręcznik użytkownika
bla bla Guard podręcznik użytkownika Guard Guard: podręcznik użytkownika data wydania środa, 03. wrzesień 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., Niniejszy dokument stanowi własność intelektualną
Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4
Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie Instrukcja dla użytkowników wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO
Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER
Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER Ireneusz Tarnowski Wrocławskie Centrum Sieciowo-Superkomputerowe Poznań, 4 listopada 2009 Plan wystąpienia PKI Infrastruktura
System Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
SET (Secure Electronic Transaction)
SET (Secure Electronic Transaction) Krzysztof Maćkowiak Wprowadzenie SET (Secure Electronic Transaction) [1] to protokół bezpiecznych transakcji elektronicznych. Jest standardem umożliwiający bezpieczne
SSL (Secure Socket Layer)
SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,
Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA
Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO NA KARTĘ
Instrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4
Instrukcja pobrania i instalacji certyfikatu Microsoft Code Signing wersja 1.4 Spis treści 1. WSTĘP... 4 2. TWORZENIE CERTYFIKATU... 4 3. WERYFIKACJA... 9 3.1. WERYFIKACJA DOKUMENTÓW... 9 3.1.1. W przypadku
Laboratorium nr 5 Podpis elektroniczny i certyfikaty
Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi
Przewodnik użytkownika
STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis
Instrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID
Instrukcja jak aktywować certyfikat BASIC ID oraz PROFESSIONAL ID znajduje się na stronie www.efpe.pl dla zalogowanych użytkowników. Login i hasło do strony efpe.pl znajduje się wewnątrz twojego identyfikatora
Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.
Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Uwierzytelnianie, autoryzacja i kontrola dostępu Funkcjonowanie internetu w dużej mierze opiera się na zaufaniu i kontroli
Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows
Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych
12. Wirtualne sieci prywatne (VPN)
12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia
Infrastruktura klucza publicznego w sieci PIONIER
Infrastruktura klucza publicznego w sieci PIONIER Ireneusz Tarnowski Konferencja i3 Wrocław, 2 grudnia 2010 Plan wystąpienia PKI Infrastruktura Klucza Publicznego Zastosowania certyfikatów X.509 Jak to
System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika
System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika Departament Bezpieczeństwa, Wydział Kryptografii Warszawa, 2015 Spis treści Wstęp 2 1. Generowanie kluczy kryptograficznych i certyfikatów za
Certyfikat Certum Basic ID. Rejestracja certyfikatu. wersja 1.0
Certyfikat Certum Basic ID Rejestracja certyfikatu wersja 1.0 Spis treści 1. AKTYWACJA CERTYFIKATU... 3 1.1. GENEROWANIE PARY KLUCZY... 3 1.1.1. Generowanie pary kluczy klucze generowane w przeglądarce:...
Bezpieczeństwo usług oraz informacje o certyfikatach
Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą
POLITYKA PRYWATNOŚCI ORAZ ZASADY PRZETWARZANIA DANYCH OSOBOWYCH
POLITYKA PRYWATNOŚCI ORAZ ZASADY PRZETWARZANIA DANYCH OSOBOWYCH IPMS spółka z ograniczoną odpowiedzialnością ( IPMS ) dokłada wszelkich starań by chronić Państwa dane osobowe przed nieuprawnionym dostępem
Instrukcja aktywacji tokena w usłudze BPTP
Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać
Szczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
Bezpiecze ństwo systemów komputerowych.
Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Autor: Wojciech Szymanowski
Wykorzystanie certyfikatów niekwalifikowanych zaufanych. w oprogramowaniu Mozilla Firefox 10.0.x PL. wersja 1.3
Wykorzystanie certyfikatów niekwalifikowanych zaufanych w oprogramowaniu Mozilla Firefox 10.0.x PL wersja 1.3 Spis treści 1. WSTĘP... 3 2. INSTALACJA CERTYFIKATÓW URZĘDÓW POŚREDNICH... 3 3. INSTALACJA
Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA
Certyfikat niekwalifikowany zaufany Certum Silver Instrukcja dla uŝytkowników Windows Vista wersja 1.1 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORTOWANIE CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU
Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG
Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Opracowano w Departamencie Informatyki Bankowego Funduszu Gwarancyjnego Październik 2016 Spis treści: 1. Dostęp do strony Portalu... 3 1.1. Adres
ERserver. iseries. Protokół SSL (Secure Sockets Layer)
ERserver iseries Protokół SSL (Secure Sockets Layer) ERserver iseries Protokół SSL (Secure Sockets Layer) Copyright International Business Machines Corporation 2000, 2002. Wszelkie prawa zastrzeżone.
Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński
Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994
ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI
ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności
ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl
ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,
VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client
1. Konfiguracja serwera VPN 1.1. Włączenie obsługi IPSec 1.2. Ustawienie czasu 1.3. Lokalny certyfikat (żądanie certyfikatu z serwera CA) 1.4. Certyfikat zaufanego CA 1.5. Identyfikator IPSec 1.6. Profil
Usługi sieciowe systemu Linux
Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie
Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds.
Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds. CC SEKAP. W dniu dzisiejszym przedstawię Państwu w jaki
Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID
Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.
Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA
Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.
elektroniczna Platforma Usług Administracji Publicznej
elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Instrukcja korzystania z certyfikatu wersja 7.5 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa
Microsoft Internet Explorer 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Internet Explorer 6.0 PL. wersja 1.
Microsoft Internet Explorer 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Internet Explorer 6.0 PL wersja 1.0 Spis treści 1. WSTĘP... 3 2. WYKORZYSTANIE CERTYFIKATÓW SERWERÓW
Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG
Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Opracowano w Departamencie Informatyki i Administracji Bankowego Funduszu Gwarancyjnego Październik 2013 Spis treści: 1. Dostęp do strony portalu...
Exchange 2013. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013. wersja 1.0
Exchange 2013 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013 wersja 1.0 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU (NA PRZYKŁADZIE CERTYFIKATU TYPU WILDCARD I DOMENY
Skrócona karta informacyjna nt. rejestracji dla pracowników/użytkowników
Skrócona karta informacyjna nt. rejestracji dla pracowników/użytkowników Aktualizacja marzec 2017 Spis treści Rejestracja... 2 Aktywacja adresu e-mail... 9 Aktywacja telefonu komórkowego... 9 Nie pamiętasz
System Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika
System Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika Departament Bezpieczeństwa, Wydział Kryptografii Warszawa, 2016 Spis treści Wstęp 2 1. Generowanie kluczy kryptograficznych i certyfikatów
Praca w sieci z serwerem
11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej
ERserver. Protokół SSL. System iseries. Wersja 5 Wydanie 3
ERserver System iseries Protokół SSL Wersja 5 Wydanie 3 ERserver System iseries Protokół SSL Wersja 5 Wydanie 3 Uwaga Przed korzystaniem z tych informacji oraz produktu, którego dotyczą, należy przeczytać
Zintegrowany system usług certyfikacyjnych. Dokumentacja użytkownika. Obsługa wniosków certyfikacyjnych i certyfikatów. Wersja dokumentacji 1.
Dokumentacja użytkownika Zintegrowany system usług certyfikacyjnych Obsługa wniosków certyfikacyjnych i certyfikatów Wersja dokumentacji 1.05 Unizeto Technologies SA - www.unizeto.pl Autorskie prawa majątkowe
Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL. wersja 1.
Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL wersja 1.0 Spis treści 1. WSTĘP... 3 2. KONFIGURACJA SKRZYNKI POCZTOWEJ
4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
"Procedura obsługi certyfikatów dla KDPW_TR (U2A)"
"Procedura obsługi certyfikatów dla KDPW_TR (U2A)" Wersja 1.0 Spis treści Dostęp do Repozytorium transakcji KDPW_TR w trybie U2A... 3 Wymagania systemowe... 4 Wniosek certyfikacyjny... 5 Status zgłoszenia
Certyfikat kwalifikowany
Certyfikat kwalifikowany Krok 2 Aktywacja odnowienia certyfikatu kwalifikowanego. Instrukcja uzyskania certyfikatu kwalifikowanego Krok 2 Aktywacja odnowienia certyfikatu kwalifikowanego Wersja 1.8 Spis
Bezpieczeństwo Protokół Secure Sockets Layer
System i Bezpieczeństwo Protokół Secure Sockets Layer Wersja 6 wydanie 1 System i Bezpieczeństwo Protokół Secure Sockets Layer Wersja 6 wydanie 1 Uwaga Przed skorzystaniem z tych informacji oraz z produktu,
Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
DESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
OCHRONA PRZED RANSOMWARE
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej
ZiMSK. Konsola, TELNET, SSH 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład
Krótka instrukcja instalacji
Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie
POLITYKA COOKIES SERWISU CARDINA.PL
POLITYKA COOKIES SERWISU CARDINA.PL 1 Ogólne zasady dotyczące przetwarzania danych osobowych 1. Prywatność osób fizycznych odwiedzających internetową stronę cardina.pl (dalej: strona internetowa) podlega
I. Uruchomić setup i postępować według instrukcji
I. Uruchomić setup i postępować według instrukcji 1 Wybrać INSTALUJ Program domyślnie podpowiada, które programy należy zainstalować. Uruchom program Sterowniki do czytnika kart wybrać jeżeli czytnik został
Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX
Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX 1. Wstęp Protokół SCEP (Simple Certificate Enrollment Protocol) został zaprojektowany przez czołowego
systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)
Maciej Zakrzewicz Platformy softwarowe dla rozwoju systemów intra- i internetowych Architektura Internetu (1) Internet jest zbiorem komputerów podłączonych do wspólnej, ogólnoświatowej sieci komputerowej
Certyfikat niekwalifikowany zaufany Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.2 UNIZETO TECHNOLOGIES SA
Certyfikat niekwalifikowany zaufany Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.2 Spis treści 1 ZAKUP I AKTYWACJA CERTYFIKATU BASIC ID... 3 1.1. GENEROWANIE PARY KLUCZY... 13 1.1.1.
PODRĘCZNIK OBSŁUGI BUSINESSNET
PODRĘCZNIK OBSŁUGI BUSINESSNET. LOGOWANIE. AUTORYZACJA ZLECENIA. NOWY KLUCZ. PRZELEWY 5. ZLECENIA STAŁE 6. MODUŁ PRAWNY 7. DOSTĘP DO DEALINGNET 8. CERTYFIKAT KWALIFIKOWANY JAK ZALOGOWAĆ SIĘ DO BUSINESSNET
ZASADY OCHRONY DANYCH OSOBOWYCH W WITRYNIE INTERNETOWEJ FIRMY ENERVENT ZEHNDER OY
1 (8) ZASADY OCHRONY DANYCH OSOBOWYCH W WITRYNIE INTERNETOWEJ FIRMY ENERVENT ZEHNDER OY Obowiązują od 18 grudnia 2015 r. Firma Enervent Zehnder Oy (nr rejestracji: 2928724-4, Enervent ) zbiera, przechowuje
I. WSTĘP... 2 II. WYMAGANIA SYSTEMOWE... 2 III. DOSTĘP DO REPOZYTORIUM TRANSAKCJI... 2
Procedura obsługi certyfikatów KDPW_TR U2A Spis treści I. WSTĘP... 2 II. WYMAGANIA SYSTEMOWE... 2 III. DOSTĘP DO REPOZYTORIUM TRANSAKCJI... 2 IV. OBSŁUGA WNIOSKU CERTYFIKACYJNEGO... 2 IV.1. Złożenie wniosku
Aktualizacja oprogramowania wideo Polycom Systemy HDX Polycom
Aktualizacja oprogramowania wideo Polycom Dzięki aktualizacji oprogramowania Polycom lub zakupowi dodatkowych opcji systemowych Twoja firma będzie mogła nadal czerpać korzyści z najnowszych technologii
Bringing privacy back
Bringing privacy back SZCZEGÓŁY TECHNICZNE Jak działa Usecrypt? DEDYKOWANA APLIKACJA DESKTOPOWA 3 W przeciwieństwie do wielu innych produktów typu Dropbox, Usecrypt to autorska aplikacja, która pozwoliła
Instrukcja obsługi certyfikatów w systemach ISOF
Instrukcja obsługi certyfikatów w systemach ISOF Copyright 2006 by HEUTHES. Wszelkie Prawa Zastrzeżone. All rights reserved. Przedsiębiorstwo HEUTHES dokłada wszelkich starań aby informacje zawarte w tej
Outlook Instrukcja podpisywania i szyfrowania wiadomości certyfikatem niekwalifikowanym.
Outlook 2016. Instrukcja podpisywania i szyfrowania wiadomości e-mail certyfikatem niekwalifikowanym. Białystok, 16-08-2017 Spis treści 1 Podpisywanie wiadomości e-mail certyfikatem niekwalifikowanym....
INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid
Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Bartłomiej Balcerek Wrocławskie Centrum Sieciowo-Superkomputerowe Plan prezentacji Podstawowe pojęcia z dziedziny gridów Definicja
Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)
Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk
INSTRUKCJA UŻYTKOWNIKA Podpis cyfrowy ISO 9001:2008 Dokument: 2016.0.0.0 Wydanie: 2016-01. Podpis cyfrowy. Spis treści... 1
Spis treści Spis treści... 1 Wstęp... 2 Przygotowanie certyfikatów wewnętrznych... 2 2.1. Przygotowanie karty pracownika... 2 2.2. Dodawanie certyfikatu nadrzędnego... 3 2.3. Dodawanie certyfikatu pracownika...
Problemy z bezpieczeństwem w sieci lokalnej
Problemy z bezpieczeństwem w sieci lokalnej Sieć lokalna Urządzenia w sieci LAN hub (sieć nieprzełączana) switch W sieci z hubem przy wysłaniu pakietu do wybranego komputera tak naprawdę zostaje on dostarczony
Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B
Załącznik Nr 1 Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B Wersja 1.0 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie:
ekopia w Chmurze bezpieczny, zdalny backup danych
ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica Wersja 1.0 Data ostatniej aktualizacji: 25.03.2015 Spis treści 1 Wstęp... 3 2 Rejestracja... 4 3 Korzystanie
Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym
1 Wprowadzenie do środowiska Oracle APEX, obszary robocze, użytkownicy Wprowadzenie Plan Administracja obszarem roboczym 2 Wprowadzenie Co to jest APEX? Co to jest APEX? Architektura Środowisko Oracle