Rozwiązania w zakresie autoryzacji sprzętowej



Podobne dokumenty
Rozwiązania w zakresie autoryzacji sprzętowej

Rozwiązania w zakresie autoryzacji sprzętowej

Rozwiązania w zakresie autoryzacji OTP (One Time Password - hasła jednorazowe)

Rozwiązania w zakresie uwierzytelnienia sprzętowego dla łączności VPN

CC Otwarte Systemy Komputerowe Rozwiązania w zakresie komercyjnych systemów firewall

CC Otwarte Systemy Komputerowe Rozwiązania w zakresie komercyjnych systemów firewall

CC Otwarte Systemy Komputerowe Rozwiązania w zakresie komercyjnych systemów firewall

Next Generation Firewall (NGF) kontra Unfied Threat Management (UTM)

CC Otwarte Systemy Komputerowe Bezpieczne sieci WiFi

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Przewodnik technologii ActivCard

PREMIUM BIZNES zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

Przewodnik technologii ActivCard

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Firma Informatyczna ASDER. Prezentacja. Centrum zarządzania. Przemysław Kroczak ASDER

Szczegółowy opis przedmiotu zamówienia:

Dostawy sprzętu komputerowego

CC Otwarte Systemy Komputerowe Sp. z o.o. Dr Grzegorz Blinowski

System Kancelaris. Zdalny dostęp do danych

Profesjonalne Zarządzanie Drukiem

POLITYKA E-BEZPIECZEŃSTWA

Instrukcja aktywacji tokena w usłudze BPTP

Agenda CERB. Silne bezpieczeństwo w zasięgu telefonu. Paweł Jakub Dawidek

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Opis przedmiotu zamówienia

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO

1. Zakres modernizacji Active Directory

A. Schematy funkcjonowania dla CBP... 2

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Dostosowanie środków dostępu użytkowanych w bankowości internetowej. do wymogów silnego uwierzytelniania (SCA)

Usługa: Testowanie wydajności oprogramowania

Wprowadzenie Dwie wersje: do domu i dla firmy. Do kogo adresowany? Komponenty

Zdalne logowanie do serwerów

SecureDoc Standalone V6.5

Już we wrześniu inaczej zalogujesz się na swoje konto w Internecie

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel gbi@profipc.pl CTERA

Bezpieczeństwo informacji w zarządzaniu Pomocnicze materiały szkoleniowe. Podstawy uwierzytelnienia. dr Tomasz Barbaszewski Kraków, 2012

UMOWA NR... zawarta w dniu... pomiędzy ANNĘ TREPKA

Referat pracy dyplomowej

Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów

DESlock+ szybki start

sprawdź korzyści płynące ze współpracy z nami

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER

OFERTA NA SYSTEM LIVE STREAMING

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

strona z ogólnej liczby stron Opis przedmiotu zamówienia/specyfikacja techniczna. Część 1

Sieciowe dyski wirtualne oraz VM platforma jako usługa. Bogusław Kaczałek Kon-dor GIS Konsulting

Praca w sieci z serwerem

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA

Polityka Bezpieczeństwa ochrony danych osobowych

Do kogo kierujemy ofertę?

Szczegółowy opis przedmiotu zamówienia

Lp. Rodzaj sprzętu/oprogramowania Ilość 1 Notebook 1

Opis przedmiotu zamówienia. Część IV. Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64.

Firma Informatyczna ASDER. Prezentacja. Serwer danych zdalnych. Przemysław Kroczak ASDER

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

B2BCloud simple way to Scale Sale

Elektroniczna Ewidencja Materiałów Wybuchowych

Usługa Outsourcing u IT

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Produkty. MKS Produkty

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ

Załącznik nr 1 Do Umowy nr z dnia. . Wymagania techniczne sieci komputerowej.

Paperless Signature system do eliminacji dokumentów papierowych w procesach biznesowych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Składamy zapytanie ofertowe na wykonanie niniejszych dostaw urządzeń komputerowych i informatycznych oraz oprogramowania systemowego :

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

PŁATNOŚCI ELEKTRONICZNE I NIE TYLKO

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.

Instrukcja logowania do systemu I-Bank

OSTATECZNE ROZWIĄZANIE PROBLEMU UWIERZYTELNIANIA

Zapraszamy na prezentację Aplikacji Ramzes. 10 październik 2011, godzina

Zaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S.

BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ

BANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH. Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Omówienie i opis sposobu wykonania szyfrowania. dysku twardego komputera. Wsparcie w Twoim biznesie

Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową.

E Informatyk - SZYBKO, TANIO, BEZPIECZNIE!

Rozwiązania z oferty SMARTSKP usprawniające badania techniczne zgodne z zaleceniami CEPiK 2.0 AIDC C-Station, AIDC VPNSKP i AIDC MiniCloud SKP

Min. 256 GB, dysk półprzewodnikowy SSD, złącze M.2.

Konferencja metodyczna Doradcy proponują WODIiP Opole, 18 kwietnia 2011r.

Aplikacja npodpis do obsługi certyfikatu

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

FORMULARZ OFERTY (zmodyfikowany w dniu r.)

Check Point Endpoint Security

Oferta firmy. obsługa informatyczna przedsiębiorstw wdrożenia oprogramowania marketing internetowy

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Integral over IP. Integral over IP. SCHRACK SECONET POLSKA K.Kunecki FIRE ALARM

Znak sprawy: KZp

Wprowadzenie do Kaspersky Value Added Services for xsps

Transkrypt:

(c) CC Otwarte Systemy Komputerowe, 2008 Rozwiązania w zakresie autoryzacji sprzętowej Autoryzacja sprzętowa Systemy sprzętowej autoryzacji pełnią wiele funkcji w przedsiębiorstwie, do najważniejszych należą: autoryzacjia użytkowników w zakresie: dostępu do lokalnego system operacynego (stanowiska pracy - stacji roboczej) dostępu do zdalnych zasobów (np. domeny systemu Windows 2000/2003) dostepu tzw. pre-boot (autoryzacja w celu uruchomienia komputera) dostępu do zasobów sieciowych poprzez VPN (oraz SSL VPN) zabezpieczenia zasobów dyskowych notebooków, stacji roboczych i serwerów porzez szyfrowanie zabezpieczenie dokumentów elektronicznych i poczty elektronicznej poprzez podpisy elektroniczne i szyfrowanie Należy zaznaczyć, że oprogramowanie współpracujące ze sprzętem autoryzacyjnym może realizować też wiele innych funkcji, w tym np.: przechowywanie informacji o kontach i hasłach odwiedzanych serwisów web-owych kompleksowa funkcjonalność SSO (autoryzacja do wszystkich programowych i serwerowych zasobów firmy) dodatkowa ochrona np. blokowanie komputera w momencie wyjęcia karty, itp. Dostępne rozwiązania Dostępne na rynku i w naszej ofercie rozwiązania wystepują w następujących wariantach: karty inteligentne (tzw.: SmartCards, SC) tokeny USB tokeny typu kalkulator (z wyświetlaczem i klawiaturką numeryczną) i breloczek (z wyświetlaczem) systemy biometryczne (nie omawiane w niniejszym dokumencie) SmartCards Rozwiązanie wykorzystuje kartę chipową, czytnik (z interfejsem USB, RS-232 lub innym) oraz oprogramowanie. Karta SC jest de facto autonomicznym komputerkiem realizującym funkcje: bezpiecznego przechowania danych (określone dane nigdy nie opuszczają karty), 1

funkcje kryptograficzne, a także w niektórych przypadkach oferujące możliwość uruchamiania programów (np. appletów Java tzw. JavaCard) Tokeny USB Rozwiązanie to funkcjonalnie jest równoważne technologii SmartCard. Jedyna istotna różnica tkwi w sprzęcie: karta i czytnik zintegrowane zostały w jednym tokenie USB (przypominającym popularny pendrive). Tokeny z wyświetlaczem Systemy te generują hasła jednorazowe bazujące na aktualnym czasie (tzw. OTP One Time Password) lub działają na zasadzie Challenge-Response (hasło-odzew) tylko tokeny typu kalkulator. Zakres ich zastosowania jest węższy niż kart oraz tokenów USB. Wielką zaletą jest możliwość ich wykorzystania w każdych warunkach, gdyż nie są one fizycznie podłączane do komputera. Dostępne są też od niedawna tokeny hybrydowe łączące cechy tokena USB oraz OTP. Z reguły tokeny te nie posiadają klawiatury. Rozwiązanie Realizowane funkcje Zalety i wady SmartCard Autoryzacja do systemów operacyjnych i zasobów sieciowych Możliwość integracji z innymi systemami zabezpieczenia, np. RF, RFID Autoryzacja w VPN Możliwość umieszczenia na Autoryzacja do aplikacji WWW karcie: zdjęcia, kodu Autoryzacja do arbitralnych aplikacji paskowego, innych dodatkowych informacji Podpisywanie i szyfrowanie Wady: dokumentów większy koszt w stosunku do pozostałych rozwiązań skomplikowanie techniczne konieczne łącze USB (RS-232, PC Card) i instalacja oprogramowania niekompatybilności pomiędzy czytnikami, kartami i oprogramowaniem różnych producentów 2

Rozwiązanie Realizowane funkcje Zalety i wady Token USB Tak samo jak dla kart Prosta koncepcja użycia token umieszczany w łączu USB niski koszt Wady: nie zawsze dostepna możliwości łączenia z inną technologią zabezpieczeń (poza RFID) konieczne łącze USB i instalacja oprogramowania Tokeny z wyświetlaczem ( breloczek lub kalkulator Autoryzacja do systemach i zasobów sieciowych Autoryzacja w VPN Autoryzacja do aplikacji WWW Autoryzacja do arbitralnych aplikacji Nie wymaga żadnych zasobów sprzętowych lub programowych po stronie klienta - rozwiązania czysto serwerowe niezawodność i prostota niski koszt Wady: ograniczone możliwości (brak kryptografii asymetrycznej, brak prawdziwego podpisu) brak możliwości łączenia z inną technologią zabezpieczeń Ochrona zasobów (DLP Data Leak Prevention) Tokeny i karty SC używane są często w zakresie wykraczającym poza podstawową autoryzację użytkowników. Coraz popularniejsze stają się rozwiazania DLP Data Leak Prevention), czyli zapobieganie wyciekowi danych. DLP to oprogramowanie, którego celem jest uszczelnienie całej infrastruktury informatycznej w celu zapobieżenia celowego lub nieumyślnego wycieku poza firmę cennych i poufnych danych. Najważniejsze funkcje oprogramowania DLP są następujące: Szyfrowanie danych całych dysków lub wybranych katalogów, wybranych plików, itp. Ochrona pre-boot bez podania hasła / użycia tokenu nie jest możliwe uruchomienie komputera (rozwiązanie stosowane najczęściej w przypadku notebooków) Kontrola dostępu do nośników zewnętrznycyh - np. kontrola dostępu do nagrywarek CD/DVD, dysków typu pen-drive, itp. Możliwość odzyskania danych w przypadku utraty hasła lub tokena, niedostępności właściciela danych, itp. Zabezpieczenie przed odinstalowaniem lub zmianą konfiguracji przez użytkownika końcowego Oferowane przez nas rozwiązania DLP pochodzą od następujących producentów: McAfee (SafeBoot), checkpoint (PointSec), TrendMicro, Symantec. 3

Od czego zacząć? Przed rozpoczęciem wyboru producenta systemu autoryzacji powinniśmy przygotować następującą (lub podobną) tabelkę: Całkowita liczba użytkowników Czy chcemy autoryzować użytkowników w dostępie do komputera stacjonarnego lub notebooka? Czy chcemy autoryzować w dostępie do komputera stacjonarnego lub notebooka, który nigdy nie posiada dostępu do sieci? Czy chcemy autoryzować w dostępie do zasobów sieciowych (domena Windows, inne)? Czy chcemy autoryzowac w dostępie zdalnym poprzez VPN? Czy chcemy stosować szyfrowanie dysków? Czy chcemy wdrożyć autoryzację do różnych aplikacji (w tym nie webowych)? Czy chcemy stosować dodatkowe autoryzacje? Jakie? Przegląd rozwiązań: W zakresie systemów autoryzacji sprzętowej oferujemy rozwiązania następujących producentów: Aladdin ActivIdentity (d. ActivCard) DataKey Vasco McAfee (przejęte rozw. SafeBoot) CheckPoint (przejęte rozwiązania PointSec) WinMagic SecureDoc TrendMicro Poniżej podsumowaliśmy najważniejsze cechy oferowanych przez nas rozwiązań; należy zaznaczyć, że podsumowanie to ma charakter ogólny i poglądowy, gdyż producenci oferują zazwyczaj produkty o bardzo dużej rozpiętości funkcji oraz cen: 4

Producent Aladdin ActivIdentity (ActivCard) Vasco DataKey Tylko oprogramowanie McAfee (SafeBoot) SecureDoc CheckPoint (PointSec) TrendMicro Cechy Tokeny USB, wszechstrona autoryzacja do zasobow lokalnych i sieciowych, w tym VPN, serwery WWW i inne. Dostępne są tokeny zintegrowane z dyskiem flash (512, 1024 MB) oraz zaopatrzone w opjce bezprzewodowe: HID, RFID i inne. Oprogramowanie do integracji z serwerami sieciowymi (ActivDirectory i inne) oraz do zarządzania tokenami. Karty SC i tokeny USB, wszechstrona autoryzacja do zasobów lokalnych i sieciowych, w tym VPN. Oprogramowanie do integracji z serwerami sieciowymi (ActiveDirectory). Także rozwiązania typu tokeny OTP i kalkulator Tokeny autonomiczne OTP Karty SC i tokeny USB Oprogramowanie dla przedsiebiorstw zabezpieczenia pre-boot w oparciu o token oraz szyfrowanie dysków zintegrowan z tokenami i kartami SC. Szyfrowanie całych dysków i wybranych plików lokalne i na serwerach. Centralna administracja. Oprogramowanie do zastosowań indywidualnych oraz przedsiebiorstw zabezpieczenia pre-boot w oparciu o token oraz szyfrowanie dysków zintegrowan z tokenami i kartami SC Oprogramowanie dla przedsiebiorstw zabezpieczenia pre-boot w oparciu o token oraz szyfrowanie dysków zintegrowan z tokenami i kartami SC. Szyfrowanie całych dysków i nośników zewnętrznych. Centralna administracja. Nowatorskie rozwiązanie DLP bazujące na sygnaturach plików. Zapobiega wyciekowi danych nawet w przypadku próby skopiowania ich w części. Jaki system wybrać? Wybór optymalnego systemu autoryzacji jest zależny od wielu czynników: wymaganych funkcji, liczby użytkowników, chronionych zasobów (np. - czy wymagane jest szyfrowanie danych na notebookach?), aktualnie posiadanych zasobów sprzętowych i programowych, wreszcie kosztów jakie gotowi jesteśmy ponieść. Nie jest możliwe przedstawienie jednoznacznych reguł pozwalających wybrać system firewall na podstawie powyższych czynników. Można jednak przedstawić kilka ścieżek postępowania. W zależności od wielkości przedsiębiorstwa i typowych dla niej oczekiwań: 5

Wielkość i charakter przedsiebiorstwa Firma b. mała, zatrudnienie do c.a. 50 osób Firma średnia zatrudnienie c.a. 50-250 osób, Firma duża zatrudnienie powyżej 250 osób, konieczność integracji z fizycznymi sytemami kontroli dostepu Firma świadcząca usługi klientom zewnętrznym wymagajace podwyższonego bezpieczeństwa przy autoryzacji Typowe cechy i wymagania Autentykacja lokalna w oparciu o tokeny, szyfrowanie danych: Aladdin, ActivIdentity, DataKey, SecureDoc Autentykacja lokalna i do zasobów sieciowych w oparciu o tokeny, autentykacja dla dostępu zdalnego VPN: Aladdin, ActivIdentity, CheckPoint, SafeBoot Autentykacja lokalna i do zasobów sieciowych, autentykacja do VPN, karty identyfikacyjne RFID lub inne hybrydowe: SafeBoot, ActivIdentity Vasco, ActivIdentity Co oferujemy? Na wdrożenie systemu autentykacji składa się: określenie założeń technicznych i biznesowych, wybór rozwiązania, dostarczenie licencji, sformułowanie polityki bezpieczeństwa, instalacja, konfiguracja, testowanie (audyt bezpieczeństwa) oraz szkolenia. Jesteśmy gotowi do współpracy w każdym z tych obszarów, dysponujemy wiedzą, doświadczeniem oraz odpowiednio przeszkoloną kadrą. Szeroki wybór oferowanych przez nas rozwiązań gwarantuje, że system przez nas zaproponowany będzie nie tylko bezpieczny, wydajny i funkcjonalny ale także optymalnie dostosowany do Państwa potrzeb - zapraszamy do współpracy! Wybrane referencje CC w zakresie rozwiązań ochrony danych: Auchan Polska sp. z o.o., CA IB S.A. Urząd M.st. Warszawa Ursynów, Monitel S.A. Sodexho Pass Polska Sp z o.o. FM Polska Sp z o.o. (FM Logistic) Metropolitan Life Ubezpieczenia na Życie S.A., MMI Sp. z o.o. Nestle Polska S.A. Media Planning Sp. z o.o. Wojskowa Akademia Techniczna, PZU-CL Agent Transferowy S.A., BRE Corporate Finance S.A., WestLB Bank Polska S.A., Poczta Polska S.A. - Centrum Badawczo Szkoleniowe, Provident Polska S.A., RockWool Polska S.A., SNN Poligrafia Sp. z o.o., WinterThur TU Polska S.A. Uniwersytet Warszawski, Wydział Chemii Zelmer Więcej informacji o firmie znajdziecie Państwo w Internecie, na stronach: http://www.cc.com.pl/ Osoby kontaktowe: Dział Techniczny: Dział Handlowy: tech@cc.com.pl sales@cc.com.pl 6