Rozwiązania w zakresie autoryzacji sprzętowej



Podobne dokumenty
Rozwiązania w zakresie autoryzacji sprzętowej

Rozwiązania w zakresie autoryzacji sprzętowej

Rozwiązania w zakresie autoryzacji OTP (One Time Password - hasła jednorazowe)

Rozwiązania w zakresie uwierzytelnienia sprzętowego dla łączności VPN

CC Otwarte Systemy Komputerowe Rozwiązania w zakresie komercyjnych systemów firewall

CC Otwarte Systemy Komputerowe Rozwiązania w zakresie komercyjnych systemów firewall

CC Otwarte Systemy Komputerowe Rozwiązania w zakresie komercyjnych systemów firewall

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

CC Otwarte Systemy Komputerowe Bezpieczne sieci WiFi

Przewodnik technologii ActivCard

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

Next Generation Firewall (NGF) kontra Unfied Threat Management (UTM)

Przewodnik technologii ActivCard

CC Otwarte Systemy Komputerowe Sp. z o.o. Dr Grzegorz Blinowski

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Szczegółowy opis przedmiotu zamówienia:

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com

PREMIUM BIZNES zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

Instrukcja aktywacji tokena w usłudze BPTP

SecureDoc Standalone V6.5

Agenda CERB. Silne bezpieczeństwo w zasięgu telefonu. Paweł Jakub Dawidek

Dostawy sprzętu komputerowego

Firma Informatyczna ASDER. Prezentacja. Centrum zarządzania. Przemysław Kroczak ASDER

System Kancelaris. Zdalny dostęp do danych

POLITYKA E-BEZPIECZEŃSTWA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel gbi@profipc.pl CTERA

Usługa Outsourcing u IT

DESlock+ szybki start

Już we wrześniu inaczej zalogujesz się na swoje konto w Internecie

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Profesjonalne Zarządzanie Drukiem

Opis przedmiotu zamówienia. Część IV. Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64.

Opis przedmiotu zamówienia

1. Zakres modernizacji Active Directory

UMOWA NR... zawarta w dniu... pomiędzy ANNĘ TREPKA

Szczegółowy opis przedmiotu zamówienia

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Lp. Rodzaj sprzętu/oprogramowania Ilość 1 Notebook 1

A. Schematy funkcjonowania dla CBP... 2

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Instrukcja logowania do systemu I-Bank

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA

Bezpieczne logowanie do SAP

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne:

Dostosowanie środków dostępu użytkowanych w bankowości internetowej. do wymogów silnego uwierzytelniania (SCA)

Sieciowe dyski wirtualne oraz VM platforma jako usługa. Bogusław Kaczałek Kon-dor GIS Konsulting

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO

Licencja SEE Electrical zabezpieczona kluczem lokalnym

Polityka Bezpieczeństwa ochrony danych osobowych

1. System powinien pozwalać na bezpieczne korzystanie z aplikacji firmowych poza centralą jak i wewnątrz sieci Zamawiającego.

Kancelaria Prawna.WEB - POMOC

Outlook Instrukcja podpisywania i szyfrowania wiadomości certyfikatem niekwalifikowanym.

Znak sprawy: KZp

Zdalne logowanie do serwerów

Wprowadzenie Dwie wersje: do domu i dla firmy. Do kogo adresowany? Komponenty

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Składamy zapytanie ofertowe na wykonanie niniejszych dostaw urządzeń komputerowych i informatycznych oraz oprogramowania systemowego :

Konfigurowanie Windows 8

Konferencja metodyczna Doradcy proponują WODIiP Opole, 18 kwietnia 2011r.

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Praca w sieci z serwerem

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER

Aplikacja npodpis do obsługi certyfikatu

WorkshopIT Komputer narzędziem w rękach prawnika

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.

Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów

UMOWY CYWILNOPRAWNE Instalacja, rejestracja i konfiguracja programu

Instrukcja logowania do systemu I-Bank

Produkty. MKS Produkty

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Instrukcja logowania do systemu e-bank EBS

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

Jakie nowości i udogodnienia niesie za sobą przejście do Sidoma 8, część z tych różnic znajdziecie Państwo w tabeli poniżej.

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

E Informatyk - SZYBKO, TANIO, BEZPIECZNIE!

Usługa: Testowanie wydajności oprogramowania

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

sprawdź korzyści płynące ze współpracy z nami

FER Częstochowa, r. Zmiana zapytania ofertowego

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o.

OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Instrukcja dla studentów Politechniki Poznańskiej

SYSTEM ARCHIWIZACJI DANYCH

strona z ogólnej liczby stron Opis przedmiotu zamówienia/specyfikacja techniczna. Część 1

Bezpieczeństwo informacji w zarządzaniu Pomocnicze materiały szkoleniowe. Podstawy uwierzytelnienia. dr Tomasz Barbaszewski Kraków, 2012

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.

Załącznik nr 6 Uszczegółowienie przedmiotu zamówienia. Pakiet nr 1 (Warszawa) Zasilacz awaryjny UPS. Ilość 8 sztuk

Stacja robocza TYP1A Zał. 8.1, pkt. 1.1) 2. Monitor LCD 21.3 Zał. 8.1, pkt. 1.1) 2. Zasilacz awaryjny UPS Zał. 8.1, pkt. 1.1) 2

Firma Informatyczna ASDER. Prezentacja. Serwer danych zdalnych. Przemysław Kroczak ASDER

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

Instrukcja instalacji czytnika kart mikroprocesorowych i konfiguracji przeglądarki internetowej do współpracy z systemem bankowości elektronicznej CIB

Rozwiązania z oferty SMARTSKP usprawniające badania techniczne zgodne z zaleceniami CEPiK 2.0 AIDC C-Station, AIDC VPNSKP i AIDC MiniCloud SKP

Transkrypt:

(c) CC Otwarte Systemy Komputerowe, 2009-2011 Rozwiązania w zakresie autoryzacji sprzętowej Autoryzacja sprzętowa Systemy sprzętowej autoryzacji pełnią wiele funkcji w przedsiębiorstwie, do najważniejszych należą: autoryzacjia użytkowników w zakresie: dostępu do lokalnego system operacynego (stanowiska pracy - stacji roboczej) dostępu do zdalnych zasobów (np. domeny systemu Windows 2000/2003) dostepu tzw. pre-boot (autoryzacja w celu uruchomienia komputera) dostępu do zasobów sieciowych poprzez VPN (oraz SSL VPN) zabezpieczenia zasobów dyskowych notebooków, stacji roboczych i serwerów porzez szyfrowanie zabezpieczenie dokumentów elektronicznych i poczty elektronicznej poprzez podpisy elektroniczne i szyfrowanie Należy zaznaczyć, że oprogramowanie współpracujące ze sprzętem autoryzacyjnym może realizować też wiele innych funkcji, w tym np.: przechowywanie informacji o kontach i hasłach odwiedzanych serwisów web-owych kompleksowa funkcjonalność SSO (autoryzacja do wszystkich programowych i serwerowych zasobów firmy) dodatkowa ochrona np. blokowanie komputera w momencie wyjęcia karty, itp. Dostępne rozwiązania Dostępne na rynku i w naszej ofercie rozwiązania wystepują w następujących wariantach: karty inteligentne (tzw.: SmartCards, SC) tokeny USB tokeny typu kalkulator (z wyświetlaczem i klawiaturką numeryczną) i breloczek (z wyświetlaczem) systemy biometryczne (nie omawiane w niniejszym dokumencie) 1

SmartCards Rozwiązanie wykorzystuje kartę chipową, czytnik (z interfejsem USB, RS-232 lub innym) oraz oprogramowanie. Karta SC jest de facto autonomicznym komputerkiem realizującym funkcje: bezpiecznego przechowania danych (określone dane nigdy nie opuszczają karty), funkcje kryptograficzne, a także w niektórych przypadkach oferujące możliwość uruchamiania programów (np. appletów Java tzw. JavaCard) Tokeny USB Rozwiązanie to funkcjonalnie jest równoważne technologii SmartCard. Jedyna istotna różnica tkwi w sprzęcie: karta i czytnik zintegrowane zostały w jednym tokenie USB (przypominającym popularny pendrive). Tokeny z wyświetlaczem Systemy te generują hasła jednorazowe bazujące na aktualnym czasie (tzw. OTP One Time Password) lub działają na zasadzie Challenge-Response (hasło-odzew) tylko tokeny typu kalkulator. Zakres ich zastosowania jest węższy niż kart oraz tokenów USB. Wielką zaletą jest możliwość ich wykorzystania w każdych warunkach, gdyż nie są one fizycznie podłączane do komputera. Dostępne są też od niedawna tokeny hybrydowe łączące cechy tokena USB oraz OTP. Tokeny te mogą być zaopatrzone w klawiaturę, nie jest to jednak wymogiem. Tokeny HID Tokeny HID (Human Interface Device) stanowią specyficzną grupę rozwiązań oferowanych obecnie tylko przez jednego producenta. Zasada działanie tokena HID stanowi połaczenie koncepcji tokena USB z tokenem OTP. Token HID generuje hasło jednorazowe w podobny sposób jak token OTP z wyświetlaczem, tj. hasło generowane jest jak funkcja tajnego klucza, liczby losowej, znacznika czasu lub licznika zdarzeń i kilku dodatkowych parametrów. Ponieważ token funkcjonuje w systemie jako urządzenie typu klawiatura to generowane hasło pojawia się w aktualnie wybranym polu aktywnego formularza nie ma konieczności przepisywania hasła, co jest znaczącym ułatwieniem w stosunku do tokena OTP. Wielką zaletą tokena HID jest to, że nie wymaga on instalacji żadnych sterowników. 2

Rozwiązanie Realizowane funkcje Zalety i wady SmartCard Autoryzacja do systemów operacyjnych i zasobów sieciowych Możliwość integracji z innymi systemami zabezpieczenia, np. RF, RFID Autoryzacja w VPN Możliwość umieszczenia na Autoryzacja do aplikacji WWW karcie: zdjęcia, kodu Autoryzacja do arbitralnych aplikacji paskowego, innych dodatkowych informacji Podpisywanie i szyfrowanie Wady: dokumentów większy koszt w stosunku do pozostałych rozwiązań skomplikowanie techniczne konieczne łącze USB (RS-232, PC Card) i instalacja oprogramowania niekompatybilności pomiędzy czytnikami, kartami i oprogramowaniem różnych producentów Token USB Tak samo jak dla kart Prosta koncepcja użycia token umieszczany w łączu USB niski koszt Wady: nie zawsze dostepna możliwości łączenia z inną technologią zabezpieczeń (poza RFID) konieczne łącze USB i instalacja oprogramowania Tokeny z wyświetlaczem ( breloczek lub kalkulator Autoryzacja do systemach i zasobów sieciowych Autoryzacja w VPN Autoryzacja do aplikacji WWW Autoryzacja do arbitralnych aplikacji Nie wymaga żadnych zasobów sprzętowych lub programowych po stronie klienta - rozwiązania czysto serwerowe niezawodność i prostota niski koszt Wady: ograniczone możliwości (brak kryptografii asymetrycznej, brak prawdziwego podpisu) brak możliwości łączenia z inną technologią zabezpieczeń Ochrona zasobów (DLP Data Leak Prevention) Tokeny i karty SC używane są często w zakresie wykraczającym poza podstawową autoryzację użytkowników. Coraz popularniejsze stają się rozwiazania DLP Data Leak Prevention), czyli zapobieganie wyciekowi danych. DLP to oprogramowanie, którego celem jest uszczelnienie całej infrastruktury informatycznej w celu zapobieżenia celowego lub nieumyślnego wycieku poza firmę cennych i poufnych danych. Najważniejsze funkcje oprogramowania DLP są następujące: Szyfrowanie danych całych dysków lub wybranych katalogów, wybranych plików, itp. 3

Ochrona pre-boot bez podania hasła / użycia tokenu nie jest możliwe uruchomienie komputera (rozwiązanie stosowane najczęściej w przypadku notebooków) Kontrola dostępu do nośników zewnętrznycyh - np. kontrola dostępu do nagrywarek CD/DVD, dysków typu pen-drive, itp. Możliwość odzyskania danych w przypadku utraty hasła lub tokena, niedostępności właściciela danych, itp. Zabezpieczenie przed odinstalowaniem lub zmianą konfiguracji przez użytkownika końcowego Oferowane przez nas rozwiązania DLP pochodzą od następujących producentów: McAfee (SafeBoot), checkpoint (PointSec), TrendMicro, Symantec. Od czego zacząć? Przed rozpoczęciem wyboru producenta systemu autoryzacji powinniśmy przygotować następującą (lub podobną) tabelkę: Całkowita liczba użytkowników Czy chcemy autoryzować użytkowników w dostępie do komputera stacjonarnego lub notebooka? Czy chcemy autoryzować w dostępie do komputera stacjonarnego lub notebooka, który nigdy nie posiada dostępu do sieci? Czy chcemy autoryzować w dostępie do zasobów sieciowych (domena Windows, inne)? Czy chcemy autoryzowac w dostępie zdalnym poprzez VPN? Czy chcemy stosować szyfrowanie dysków? Czy chcemy wdrożyć autoryzację do różnych aplikacji (w tym nie webowych)? Czy chcemy stosować dodatkowe autoryzacje? Jakie? Przegląd rozwiązań: W zakresie systemów autoryzacji sprzętowej oferujemy rozwiązania następujących producentów: Aladdin ActivIdentity (d. ActivCard) DataKey Vasco SafeWorld (obecnie połączone z Aladdin) YubiCo CheckPoint (przejęte rozwiązania PointSec) WinMagic SecureDoc TrendMicro 4

Poniżej podsumowaliśmy najważniejsze cechy oferowanych przez nas rozwiązań; należy zaznaczyć, że podsumowanie to ma charakter ogólny i poglądowy, gdyż producenci oferują zazwyczaj produkty o bardzo dużej rozpiętości funkcji oraz cen: Producent Aladdin / SafeNet ActivIdentity Vasco YubiCo DataKey Tylko oprogramowanie SecureDoc CheckPoint (PointSec) TrendMicro Cechy Tokeny USB, wszechstrona autoryzacja do zasobow lokalnych i sieciowych, w tym VPN, serwery WWW i inne. Dostępne są tokeny zintegrowane z dyskiem flash (512, 1024 MB) oraz zaopatrzone w opjce bezprzewodowe: HID, RFID i inne. Oprogramowanie do integracji z serwerami sieciowymi (ActivDirectory i inne) oraz do zarządzania tokenami. Karty SC i tokeny USB, wszechstrona autoryzacja do zasobów lokalnych i sieciowych, w tym VPN. Oprogramowanie do integracji z serwerami sieciowymi (ActiveDirectory). Także rozwiązania typu tokeny OTP i kalkulator Tokeny autonomiczne OTP Tokeny HID z interfejsem USB symulujące wpisanie hasła jednorazowego z klawiatury Karty SC i tokeny USB Oprogramowanie do zastosowań indywidualnych oraz przedsiebiorstw zabezpieczenia pre-boot w oparciu o token oraz szyfrowanie dysków zintegrowan z tokenami i kartami SC Oprogramowanie dla przedsiebiorstw zabezpieczenia pre-boot w oparciu o token oraz szyfrowanie dysków zintegrowan z tokenami i kartami SC. Szyfrowanie całych dysków i nośników zewnętrznych. Centralna administracja. Nowatorskie rozwiązanie DLP bazujące na sygnaturach plików. Zapobiega wyciekowi danych nawet w przypadku próby skopiowania ich w części. Jaki system wybrać? Wybór optymalnego systemu autoryzacji jest zależny od wielu czynników: wymaganych funkcji, liczby użytkowników, chronionych zasobów (np. - czy wymagane jest szyfrowanie danych na notebookach?), aktualnie posiadanych zasobów sprzętowych i programowych, wreszcie kosztów jakie gotowi jesteśmy ponieść. Nie jest możliwe przedstawienie jednoznacznych reguł pozwalających wybrać system firewall na podstawie powyższych czynników. Można jednak przedstawić kilka ścieżek postępowania. W zależności od wielkości przedsiębiorstwa i typowych dla niej oczekiwań: 5

Wielkość i charakter przedsiebiorstwa Firma b. mała, zatrudnienie do c.a. 50 osób Firma średnia zatrudnienie c.a. 50-250 osób, Firma duża zatrudnienie powyżej 250 osób, konieczność integracji z fizycznymi sytemami kontroli dostepu Firma świadcząca usługi klientom zewnętrznym wymagajace podwyższonego bezpieczeństwa przy autoryzacji Typowe cechy i wymagania Autoryzacja lokalna w oparciu o tokeny, szyfrowanie danych: Aladdin, ActivIdentity, DataKey, SecureDoc, YubiCo Autoryzacja lokalna i do zasobów sieciowych w oparciu o tokeny, autentykacja dla dostępu zdalnego VPN: Aladdin, ActivIdentity, CheckPoint Autoryzacja lokalna i do zasobów sieciowych, autentykacja do VPN, karty identyfikacyjne RFID lub inne hybrydowe: Aladdin, ActivIdentity Vasco, ActivIdentity Co oferujemy? Na wdrożenie systemu autentykacji składa się: określenie założeń technicznych i biznesowych, wybór rozwiązania, dostarczenie licencji, sformułowanie polityki bezpieczeństwa, instalacja, konfiguracja, testowanie (audyt bezpieczeństwa) oraz szkolenia. Jesteśmy gotowi do współpracy w każdym z tych obszarów, dysponujemy wiedzą, doświadczeniem oraz odpowiednio przeszkoloną kadrą. Szeroki wybór oferowanych przez nas rozwiązań gwarantuje, że system przez nas zaproponowany będzie nie tylko bezpieczny, wydajny i funkcjonalny ale także optymalnie dostosowany do Państwa potrzeb - zapraszamy do współpracy! Wybrane referencje CC w zakresie rozwiązań ochrony danych: Auchan Polska sp. z o.o., CA IB S.A. Urząd M.st. Warszawa Ursynów, Coffee Heaven Intl. Sp. z o.o. Sodexho Pass Polska Sp z o.o. FM Polska Sp z o.o. (FM Logistic) Metropolitan Life Ubezpieczenia na Życie S.A., Krajowe Biuro Wyborcze Nestle Polska S.A. Sodexo Pass Polska Sp. z o.o. Wojskowa Akademia Techniczna, PZU-CL Agent Transferowy S.A., BRE Corporate Finance S.A., WestLB Bank Polska S.A., Poczta Polska S.A. - Centrum Badawczo Szkoleniowe, Provident Polska S.A., RockWool Polska S.A., Opera TFI Biuro Trybunału Konstytucyjnego Uniwersytet Warszawski, Wydział Chemii Teva Kutno S.A. Więcej informacji o firmie znajdziecie Państwo w Internecie, na stronach: http://www.cc.com.pl/ Osoby kontaktowe: Dział Techniczny: Dział Handlowy: tech@cc.com.pl sales@cc.com.pl 6