Rozwiązania w zakresie autoryzacji sprzętowej



Podobne dokumenty
Rozwiązania w zakresie autoryzacji sprzętowej

Rozwiązania w zakresie autoryzacji sprzętowej

Rozwiązania w zakresie autoryzacji OTP (One Time Password - hasła jednorazowe)

Rozwiązania w zakresie uwierzytelnienia sprzętowego dla łączności VPN

CC Otwarte Systemy Komputerowe Rozwiązania w zakresie komercyjnych systemów firewall

CC Otwarte Systemy Komputerowe Rozwiązania w zakresie komercyjnych systemów firewall

CC Otwarte Systemy Komputerowe Rozwiązania w zakresie komercyjnych systemów firewall

Next Generation Firewall (NGF) kontra Unfied Threat Management (UTM)

CC Otwarte Systemy Komputerowe Bezpieczne sieci WiFi

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

Przewodnik technologii ActivCard

PREMIUM BIZNES zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

Przewodnik technologii ActivCard

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Szczegółowy opis przedmiotu zamówienia:

Agenda CERB. Silne bezpieczeństwo w zasięgu telefonu. Paweł Jakub Dawidek

Dostawy sprzętu komputerowego

CC Otwarte Systemy Komputerowe Sp. z o.o. Dr Grzegorz Blinowski

Firma Informatyczna ASDER. Prezentacja. Centrum zarządzania. Przemysław Kroczak ASDER

Instrukcja aktywacji tokena w usłudze BPTP

1. Zakres modernizacji Active Directory

System Kancelaris. Zdalny dostęp do danych

Bezpieczne logowanie do SAP

Profesjonalne Zarządzanie Drukiem

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO

A. Schematy funkcjonowania dla CBP... 2

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com

Zdalne logowanie do serwerów

Dostosowanie środków dostępu użytkowanych w bankowości internetowej. do wymogów silnego uwierzytelniania (SCA)

Wprowadzenie Dwie wersje: do domu i dla firmy. Do kogo adresowany? Komponenty

Opis przedmiotu zamówienia

Lp. Rodzaj sprzętu/oprogramowania Ilość 1 Notebook 1

Już we wrześniu inaczej zalogujesz się na swoje konto w Internecie

DESlock+ szybki start

Opis przedmiotu zamówienia. Część IV. Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64.

Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów

POLITYKA E-BEZPIECZEŃSTWA

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ

Bezpieczeństwo informacji w zarządzaniu Pomocnicze materiały szkoleniowe. Podstawy uwierzytelnienia. dr Tomasz Barbaszewski Kraków, 2012

Rozwiązania z oferty SMARTSKP usprawniające badania techniczne zgodne z zaleceniami CEPiK 2.0 AIDC C-Station, AIDC VPNSKP i AIDC MiniCloud SKP

BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ

BANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH. Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel gbi@profipc.pl CTERA

Szczegółowy opis przedmiotu zamówienia

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Referat pracy dyplomowej

Aplikacja npodpis do obsługi certyfikatu

Załącznik nr 6 Uszczegółowienie przedmiotu zamówienia. Pakiet 1 (Gdańsk) Tabela 1. Komputer przenośny. Ilość 1 sztuka

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ

sprawdź korzyści płynące ze współpracy z nami

OFERTA NA SYSTEM LIVE STREAMING

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER

Integral over IP. Integral over IP. SCHRACK SECONET POLSKA K.Kunecki FIRE ALARM

Sieciowe dyski wirtualne oraz VM platforma jako usługa. Bogusław Kaczałek Kon-dor GIS Konsulting

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Praca w sieci z serwerem

1. Wymagania dla aplikacji etoken RTE oraz tokenu Aladdin etoken PRO

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Usługa: Testowanie wydajności oprogramowania

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

Min. 256 GB, dysk półprzewodnikowy SSD, złącze M.2.

B2BCloud simple way to Scale Sale

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Bankowość elektroniczna w Centrum Usług Internetowych

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne:

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną)

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wieloskładnikowe uwierzytelnianie bez tokenów

Składamy zapytanie ofertowe na wykonanie niniejszych dostaw urządzeń komputerowych i informatycznych oraz oprogramowania systemowego :

Firma Informatyczna ASDER. Prezentacja. Serwer danych zdalnych. Przemysław Kroczak ASDER

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

SecureDoc Standalone V6.5

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH

Przewodnik użytkownika dla usługi CUI Klient indywidualny (CBP) 2. Rejestracja użytkownika przy użyciu hasła maskowalnego dla klientów

Załącznik nr 6 Uszczegółowienie przedmiotu zamówienia. Pakiet 1 (Warszawa) Tabela 1. Ilość 1 sztuka

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o.

Załącznik nr 1 Do Umowy nr z dnia. . Wymagania techniczne sieci komputerowej.

PŁATNOŚCI ELEKTRONICZNE I NIE TYLKO

Konfigurowanie Windows 8

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

Paperless Signature system do eliminacji dokumentów papierowych w procesach biznesowych

Stacja robocza TYP1A Zał. 8.1, pkt. 1.1) 2. Monitor LCD 21.3 Zał. 8.1, pkt. 1.1) 2. Zasilacz awaryjny UPS Zał. 8.1, pkt. 1.1) 2

Wybrane działy Informatyki Stosowanej

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

BANKOWOŚĆ PRZEDSIĘBIORSTW INSTRUKCJA OBSŁUGI TOKENA W SYSTEMIE MILLENET DLA PRZEDSIĘBIORSTW

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

ACTINA Data Manager/ IT MANAGER Systemowe zarządzanie infrastrukturą IT. Szymon Dudek Tomasz Fiałkowski

Zaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S.

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Usługa Outsourcing u IT

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.

Zielona Góra, 22-X-2015

Wprowadzenie do Kaspersky Value Added Services for xsps

Transkrypt:

CC Otwarte Systemy Komputerowe, 2006-2007 Rozwiązania w zakresie autoryzacji sprzętowej Autoryzacja sprzętowa Systemy sprzętowej autoryzacji pełnią wiele funkcji w przedsiębiorstwie, do najważniejszych należą: autoryzacjia użytkowników w zakresie: dostępu do lokalnego system operacynego (stanowiska pracy - stacji roboczej) dostępu do zdalnych zasobów (np. domeny systemu Windows 2000/2003) dostepu tzw. pre-boot (autoryzacja w celu uruchomienia komputera) dostępu do zasobów sieciowych poprzez VPN (oraz SSL VPN) zabezpieczenia zasobów dyskowych notebooków, stacji roboczych i serwerów porzez szyfrowanie zabezpieczenie dokumentów elektronicznych i poczty elektronicznej poprzez podpisy elektroniczne i szyfrowanie Należy zaznaczyć, że oprogramowanie współpracujące ze sprzętem autoryzacyjnym może realizować też wiele innych funkcji, w tym np.: przechowywanie informacji o kontach i hasłach odwiedzanych serwisów web-owych kompleksowa funkcjonalność SSO (autoryzacja do wszystkich programowych i serwerowych zasobów firmy) dodatkowa ochrona np. blokowanie komputera w momencie wyjęcia karty, itp. Dostępne rozwiązania Dostępne na rynku i w naszej ofercie rozwiązania wystepują w następujących wariantach: karty inteligentne (tzw.: SmartCards, SC) tokeny USB tokeny typu kalkulator (z wyświetlaczem i klawiaturką numeryczną) i breloczek (z wyświetlaczem) systemy biometryczne (nie omawiane w niniejszym dokumencie) SmartCards Rozwiązanie wykorzystuje kartę chipową, czytnik (z interfejsem USB, RS-232 lub innym) oraz oprogramowanie. Karta SC jest de facto autonomicznym komputerkiem realizującym funkcje: bezpiecznego przechowania danych (określone dane nigdy nie opuszczają karty), 1

funkcje kryptograficzne, a także w niektórych przypadkach oferujące możliwość uruchamiania programów (np. appletów Java tzw. JavaCard) Tokeny USB Rozwiązanie to funkcjonalnie jest równoważne technologii SmartCard. Jedyna istotna różnica tkwi w sprzęcie: karta i czytnik zintegrowane zostały w jednym tokenie USB (przypominającym popularny pendrive). Tokeny z wyświetlaczem Systemy te generują hasła jednorazowe bazujące na aktualnym czasie (tzw. OTP One Time Password) lub działają na zasadzie Challenge-Response (hasło-odzew) tylko tokeny typu kalkulator. Zakres ich zastosowania jest węższy niż kart oraz tokenów USB. Wielką zaletą jest możliwość ich wykorzystania w każdych warunkach, gdyż nie są one fizycznie podłączane do komputera. Dostępne są też od niedawna tokeny hybrydowe łączące cechy tokena USB oraz OTP. Z reguły tokeny te nie posiadają klawiatury. Rozwiązanie Realizowane funkcje Zalety i wady SmartCard Autoryzacja do systemów operacyjnych i zasobów sieciowych Możliwość integracji z innymi systemami zabezpieczenia, np. RF, RFID Autoryzacja w VPN Możliwość umieszczenia na Autoryzacja do aplikacji WWW karcie: zdjęcia, kodu Autoryzacja do arbitralnych aplikacji paskowego, innych dodatkowych informacji Podpisywanie i szyfrowanie Wady: dokumentów większy koszt w stosunku do pozostałych rozwiązań skomplikowanie techniczne konieczne łącze USB (RS-232, PC Card) i instalacja oprogramowania niekompatybilności pomiędzy czytnikami, kartami i oprogramowaniem różnych producentów 2

Rozwiązanie Realizowane funkcje Zalety i wady Token USB Tak samo jak dla kart Prosta koncepcja użycia token umieszczany w łączu USB niski koszt Wady: nie zawsze dostepna możliwości łączenia z inną technologią zabezpieczeń (poza RFID) konieczne łącze USB i instalacja oprogramowania Tokeny z wyświetlaczem ( breloczek lub kalkulator Autoryzacja do systemach i zasobów sieciowych Autoryzacja w VPN Autoryzacja do aplikacji WWW Autoryzacja do arbitralnych aplikacji Nie wymaga żadnych zasobów sprzętowych lub programowych po stronie klienta - rozwiązania czysto serwerowe niezawodność i prostota niski koszt Wady: ograniczone możliwości (brak kryptografii asymetrycznej, brak prawdziwego podpisu) brak możliwości łączenia z inną technologią zabezpieczeń 3

Od czego zacząć? Przed rozpoczęciem wyboru producenta systemu autoryzacji powinniśmy przygotować następującą (lub podobną) tabelkę: Całkowita liczba użytkowników Czy chcemy autoryzować użytkowników w dostępie do komputera stacjonarnego lub notebooka? Czy chcemy autoryzować w dostępie do komputera stacjonarnego lub notebooka, który nigdy nie posiada dostępu do sieci? Czy chcemy autoryzować w dostępie do zasobów sieciowych (domena Windows, inne)? Czy chcemy autoryzowac w dostępie zdalnym poprzez VPN? Czy chcemy stosować szyfrowanie dysków? Czy chcemy wdrożyć autoryzację do różnych aplikacji (w tym nie webowych)? Czy chcemy stosować dodatkowe autoryzacje? Jakie? Przegląd rozwiązań: W zakresie systemów autoryzacji sprzętowej oferujemy rozwiązania następujących producentów: Aladdin ActivIdentity (d. ActivCard) DataKey Vasco RSA Security SafeBoot WinMagic SecureDoc Poniżej podsumowaliśmy najważniejsze cechy oferowanych przez nas rozwiązań; należy zaznaczyć, że podsumowanie to ma charakter ogólny i poglądowy, gdyż producenci oferują zazwyczaj produkty o bardzo dużej rozpiętości funkcji oraz cen: 4

Producent Aladdin ActivIdentity (ActivCard) Vasco DataKey Tylko oprogramowanie SafeBoot SecureDoc Cechy Tokeny USB, wszechstrona autoryzacja do zasobow lokalnych i sieciowych, w tym VPN, serwery WWW i inne. Dostępne są tokeny zintegrowane z dyskiem flash (512, 1024 MB) oraz zaopatrzone w opjce bezprzewodowe: HID, RFID i inne. Oprogramowanie do integracji z serwerami sieciowymi (ActivDirectory i inne) oraz do zarządzania tokenami. Karty SC i tokeny USB, wszechstrona autoryzacja do zasobów lokalnych i sieciowych, w tym VPN. Oprogramowanie do integracji z serwerami sieciowymi (ActiveDirectory). Także rozwiązania typu tokeny OTP i kalkulator Tokeny autonomiczne OTP Karty SC i tokeny USB Oprogramowanie dla przedsiebiorstw zabezpieczenia pre-boot w oparciu o token oraz szyfrowanie dysków zintegrowan z tokenami i kartami SC. Centralna administracja. Oprogramowanie do zastosowań indywidualnych oraz przedsiebiorstw zabezpieczenia pre-boot w oparciu o token oraz szyfrowanie dysków zintegrowan z tokenami i kartami SC Jaki system wybrać? Wybór optymalnego systemu autoryzacji jest zależny od wielu czynników: wymaganych funkcji, liczby użytkowników, chronionych zasobów (np. - czy wymagane jest szyfrowanie danych na notebookach?), aktualnie posiadanych zasobów sprzętowych i programowych, wreszcie kosztów jakie gotowi jesteśmy ponieść. Nie jest możliwe przedstawienie jednoznacznych reguł pozwalających wybrać system firewall na podstawie powyższych czynników. Można jednak przedstawić kilka ścieżek postępowania. W zależności od wielkości przedsiębiorstwa i typowych dla niej oczekiwań: 5

Wielkość i charakter przedsiebiorstwa Firma b. mała, zatrudnienie do c.a. 50 osób Firma średnia zatrudnienie c.a. 50-250 osób, Firma duża zatrudnienie powyżej 250 osób, konieczność integracji z fizycznymi sytemami kontroli dostepu Firma świadcząca usługi klientom zewnętrznym wymagajace podwyższonego bezpieczeństwa przy autoryzacji Typowe cechy i wymagania Autentykacja lokalna w oparciu o tokeny, szyfrowanie danych: Aladdin, ActivIdentity, DataKey, SecureDoc Autentykacja lokalna i do zasobów sieciowych w oparciu o tokeny, autentykacja dla dostępu zdalnego VPN: Aladdin, ActivIdentity, SafeBoot Autentykacja lokalna i do zasobów sieciowych, autentykacja do VPN, karty identyfikacyjne RFID lub inne hybrydowe: ActivIdentity Vasco, ActivIdentity Co oferujemy? Na wdrożenie systemu autentykacji składa się: określenie założeń technicznych i biznesowych, wybór rozwiązania, dostarczenie licencji, sformułowanie polityki bezpieczeństwa, instalacja, konfiguracja, testowanie (audyt bezpieczeństwa) oraz szkolenia. Jesteśmy gotowi do współpracy w każdym z tych obszarów, dysponujemy wiedzą, doświadczeniem oraz odpowiednio przeszkoloną kadrą. Szeroki wybór oferowanych przez nas rozwiązań gwarantuje, że system przez nas zaproponowany będzie nie tylko bezpieczny, wydajny i funkcjonalny ale także optymalnie dostosowany do Państwa potrzeb - zapraszamy do współpracy! Wybrane referencje CC w zakresie rozwiązań ochrony danych: Auchan Polska sp. z o.o., CA IB S.A. Urząd M.st. Warszawa Ursynów, Monitel S.A. Sodexho Pass Polska Sp z o.o. FM Polska Sp z o.o. (FM Logistic) Metropolitan Life Ubezpieczenia na Życie S.A., MMI Sp. z o.o. Nestle Polska S.A. Media Planning Sp. z o.o. Wojskowa Akademia Techniczna, PZU-CL Agent Transferowy S.A., BRE Corporate Finance S.A., WestLB Bank Polska S.A., Poczta Polska S.A. - Centrum Badawczo Szkoleniowe, Provident Polska S.A., RockWool Polska S.A., SNN Poligrafia Sp. z o.o., WinterThur TU Polska S.A. Uniwersytet Warszawski, Wydział Chemii Zelmer Więcej informacji o firmie znajdziecie Państwo w Internecie, na stronach: http://www.cc.com.pl/ Osoby kontaktowe: Dział Techniczny: Dział Handlowy: tech@cc.com.pl sales@cc.com.pl 6