Perceptus IT Security Academy

Podobne dokumenty
Zielona Góra, 22-X-2015

WdroŜenie infrastruktury klucza publicznego w firmie Polkomtel S.A. Mateusz Kantecki. Polkomtel S.A.

Budowa infrastruktury PKI w oparciu o rozwiązania firm HP oraz MALKOM - prezentacja rozwiązania - Wiesław Krawczyński (Malkom)

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Infrastruktura klucza publicznego w sieci PIONIER

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds.

Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze. Copyright 2012 Rockwell Automation, Inc. All rights reserved.

Bezpiecze ństwo systemów komputerowych.

F8WEB CC Polityka Lokalnego Centrum Certyfikacji LCC

INTERNET - Wrocław Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid

Zastosowania PKI dla wirtualnych sieci prywatnych

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER

Bezpieczny dostęp do usług zarządzania danymi w systemie Laboratorium Wirtualnego

Konfiguracja urządzeń Connectra (SSL VPN) w zintegrowanym środowisku zarządzania Check Point SmartCenter

PODPIS ELEKTRONICZNY PODSTAWY WIEDZY I ZASTOSOWANIA

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP

11. Autoryzacja użytkowników

Exchange Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange wersja 1.0 UNIZETO TECHNOLOGIES S.A.

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych. w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Opis, zakres i warunki realizacji przedmiotu zamówienia

Exchange Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange wersja 1.0

Internetowe Konto Pacjenta

Laboratorium nr 6 VPN i PKI

MALKOM VPN Client. Instrukcja użytkownika. Wersja dokumentu: 1.4 Data aktualizacji: Wersja Polska wersja językowa

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2

Elektroniczna Legitymacja Studencka w ofercie KIR S.A.

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Perceptus IT Security Academy

Krajowy Punkt Dostępowy doświadczenia z realizacji projektu

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r.

TRANSFER WIEDZY I TECHNOLOGII W BEZPIECZEŃSTWIE IT

MALKOM VPN Client. Instrukcja użytkownika. Wersja dokumentu: 2.0 Status dokumentu: DRAFT Data aktualizacji: Wersja 3.2.

Polityka Certyfikacji dla Certyfikatów PEMI

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

5. Metody uwierzytelniania i bezpiecznej komunikacji Certyfikat klucza publicznego oparty o standard X.509

Opis przedmiotu zamówienia/specyfikacja techniczna

Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych. Instrukcja zdalnej recertyfikacji oraz zdalnego odblokowania karty

Bezpieczeństwo korespondencji elektronicznej

eidas Standardy de iure i de facto oraz rozwiązania niestandardowe

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

Trwały nośnik w T-Mobile Usługi Bankowe. Opis rozwiązania dla zapewnienia elektronicznym dokumentom publicznym postaci trwałego nośnika

1. System powinien pozwalać na bezpieczne korzystanie z aplikacji firmowych poza centralą jak i wewnątrz sieci Zamawiającego.

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

Nowe usługi oferowane przez CI

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET

Kompleksowe Przygotowanie do Egzaminu CISMP

Elektroniczny obieg dokumentów finansowych z wykorzystaniem narzędzi klasy Business Process Management na przykładzie wdrożenia w uczelni publicznej

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Zakład Ubezpieczeń Społecznych Departament Zamówień Publicznych ul. Szamocka 3, 5, Warszawa tel: , fax:

Leszek Dziubiński Damian Joniec Elżbieta Gęborek. Computer Plus Kraków S.A.

INFORMACJE DLA STACJI KONTROLI POJAZDÓW

Exchange Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange wersja 1.0 UNIZETO TECHNOLOGIES S.A.

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

PLATFORMA USŁUGOWA - OGÓLNA KONCEPCJA SYSTEMU

Oprogramowanie do podpisu elektronicznego i zarządzania kartami kryptograficznymi, dostarczane przez centra certyfikacji

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Bezpieczeństwo i szyfrowanie poczty elektronicznej z wykorzystaniem certyfikatów kwalifikowanych i niekwalifikowanych

Rozwiązania internetowe iplanet

Exchange 2007 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2007 wersja 1.1 UNIZETO TECHNOLOGIES S.A.

Konfiguracja klienta Lotus Notes R6 z certyfikatami i kluczami na karcie kryptograficznej lub w pliku.

Wsparcie usług ochrony fizycznej

Certyfikaty urzędów Signet Root CA i Signet Public CA

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

SignOnViewer. Instrukcja Użytkownika. Wersja 1.00

Zdalny dostęp SSL. Przewodnik Klienta

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Serwery LDAP w środowisku produktów w Oracle

Laboratorium Programowania Kart Elektronicznych

Trwały nośnik w Alior Bank

Microsoft Azure Architect Technologies

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

Dni: 3. Opis: Adresaci szkolenia

System Optimed24. Integracja z PZU

PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Szyfrowanie. OID: wersja 1.2

Infrastruktura PL-LAB2020

Programowanie współbieżne i rozproszone

Narzędzia podnoszące jakość procesu wytwarzania i wdrażania

Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Microsoft Services

Authenticated Encryption

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym

Enterprise Mobility urządzenia mobilne w infrastrukturze przedsiębiorstwa# Grażyna Dadej, Andrzej Urbanowicz"

Agenda. O firmie. Wstęp Ksavi. Opis funkcjonalności systemu Ksavi Auditor. Podsumowanie

Elektroniczny Dowód Osobisty w Hiszpanii Doświadczenia Software AG w realizacji projektu analiza przypadku

Regulamin Kwalifikowanych Usług Certyfikacyjnych Certum PCC

VIBcare ZDALNE MONITOROWANIE STANU MASZYN.

Wykorzystanie protokołu T=CL w systemach kontroli dostępu

Szkolenie autoryzowane. MS Instalacja i konfiguracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Digital WorkPlace według Aruba Networks. Robert Miros Network Solution Architect

Exchange Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange wersja 1.0

COMODO CERTIFICATE MANAGER. Prostsze zarządzanie certyfikatami SSL w przedsiębiorstwie

Transkrypt:

Perceptus IT Security Academy Bartosz Witkowski

Zawansowana infrastruktura PKI na przykładzie nexus CM

Agenda Zaawansowana infrastruktura PKI na bazie nexus CM 1 2 3 4 17.00 17.50 18.15 19.30 Infrastruktura nexus PKI Budowa centrum certyfikacji, personalizacja, klienci Przerwa Rozejście się po salach ćwiczeniowych Warsztaty praktyczne Praktyczne zajęcia na bazie nexus CM Podsumowanie Podsumowanie zagadnień, omówienie zadań na nadchodzący miesiąc

PERCEPTUS Meet The Team dr. inż. Remigiusz Wiśniewski Opiekun Akademii na uczelni UZ/PERCEPTUS Bartosz Witkowski Bezpieczeństwo PKI Jacek Starościc Organizator Akademii z ramienia PERCEPTUS UZ Przemysław Sobczyk Ambasador Akademii wśród studentów PERCEPTUS 4

WPROWADZENIE

Firma prywatna Centrala w Sztokholmie - 15 biur w 7 krajach +/- 200 pracowników Liczne referencje we wszystkich obszarach 30 mln rocznych przychodów Rozbudowana sieć partnerska 6

Bankowość Najważniejsi klienci Zaufane Centra Przemysł 7

Architektura systemu Przemysł 8

Formatowanie Na karcie oraz w CA Jak zapewniony jest transport klucza prywatnego Produkcja kart Rozdzielanie zastosowań kluczy Użycie klucza mocno powiązane z użyciem certyfikatu Generowanie kluczy w CA Funkcje skrótu są wykorzystywane podczas tworzenia podpisów cyfrowych. Wymienność producentów kart Przy zachowaniu odpowiednich konfiguracji 9

Bankowość nexus Personal 10

PKCS#11 Uniwersalny niezależny od języka programowania Interfejsy kryptograficzne CSP Dedykowany dla Widnows JCE Dedykowany dla Java 11

Administracja Autoryzacja 2FA 2x SSL(TLS) Podpis pod zmianami Role i uprawnienia Model uprawnień oparty o role: SO RO Dziennik zdarzeń Podpisywany dziennik zdarzeń i logów. 12

Security Officer (SO) Role oficerów management of CA keys, certificates and policies user management audit each change requires two SO signatures Registration Officer (RO) user and device registration certificate issuing smart card/token personalisation batch personalisation delayed publication revocation, suspension, reinstatement key recovery 13

Użytkownicy Zarządzanie użytkownikami oraz rolami AWB U D Domeny Logiczne odseparowanie poszczególnych definicji oraz obowiązków w rozproszonych organizacjach Procedury Poszczególne definicja fabryki certyfaiktów P C Drzewo CA Pełne zarządzanie certyfikatami CA i SubCA, podpisanie zewnętrznych CA, publikacja danych itp 14

AWB 15

RA Client Registration Authority 16

CC Client Certificate Controller 17

Integracja z HSM Wparcie wiodących producentów Utimaco SafeGuard CryptoServer series LAN/PCI/PCIexpress AEP Systems Sureware Keyper Bull Trustway HSM4 Eracom ProtectServer Orange Thales/nCipher nshield series Thales/nCipher nethsm series Thales WebSentry4 PCI & Ethernet SafeNet Luna SA W zasadzie każdy HSMs z PKCS#11 lub JCE interface 18

Integracja z HSM 19

Integracja z AD Dane CA Certyfikat CRL User Certyfikat Centralne repozytorium danych użytkowników. Pełna konfiguracja na poziomie szablonu Globalna publikacja Certyfikatu CA Miejsca globalnej publikacji listu CRL dla każdego z CA Miejsce wymiany informacji o certyfikatach użytkowników. - GAL - Exchange 20

nexus CM Skalowalność CA Nie trzeba na maszynie duplikować wszystkich funkcji Powiadomienia Pilnowanie terminów ważności certyfikatów. Opcją portal SelfService Dziennik zdarzeń - 2 x ssl - Podpisy - Wszystkie akcje do podglądu logi Monitorowanie poszczególnych modułów systemu 21

nexus CM 22

nexus CM 23

nexus CM 24

nexus CM 25

nexus CM 26

Coffe Break