BeamYourScreen Bezpieczeństwo



Podobne dokumenty
Sieci VPN SSL czy IPSec?

Bezpieczeństwo usług oraz informacje o certyfikatach

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

Instrukcja uŝytkownika narzędzia Skaner SMTP TP. Uruchamianie aplikacji

Konfiguracja programu pocztowego Outlook Express i toŝsamości.

SSL (Secure Socket Layer)

INSTRUKCJA INSTALACJI SYSTEMU

Bezpieczny system poczty elektronicznej

System Kancelaris. Zdalny dostęp do danych

POLITYKA PRYWATNOŚCI ORAZ ZASADY PRZETWARZANIA DANYCH OSOBOWYCH

Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego.

uczyć się bez zagłębiania się w formalnym otoczeniu,

Protokoły zdalnego logowania Telnet i SSH

BeamYourScreen Instrukcja UŜytkownika

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

System sprzedaŝy rezerwacji

Instrukcja Instalacji i konfiguracji CELINA (e-podpis)

Temat: EasyAccess 2.0 Data: 10 Października 2014 Prowadzący: Maciej Sakowicz

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007

INFORMATYKA Pytania ogólne na egzamin dyplomowy

Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp

Opis systemu CitectFacilities. (nadrzędny system sterowania i kontroli procesu technologicznego)

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Ćwiczenie. Temat: TeamViewer - zarządzanie komputerami na odległość.

4. Podstawowa konfiguracja

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Uzyskanie nazwy i hasła konta SIP

Polityka Prywatności

Instrukcja konfiguracji funkcji skanowania

ZiMSK. Konsola, TELNET, SSH 1

OPIS DLA UśYTKOWNIKA, DEDYKOWANEGO SYSTEMU LOJALNOŚCIOWEGO CEFARM BIAŁYSTOK DLA KS-APTEKA WINDOWS

AM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie

Zdalne logowanie do serwerów

Elektroniczna Skrzynka Podawcza (ESP)

P O L I T Y K A P R Y W A T N O Ś C I. 1 Jak zbieramy dane?

Luxriot VMS. Dawid Adamczyk

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

BEZPIECZEOSTWO SYSTEMU OPERO

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Bezpieczeństwo informacji w systemach komputerowych

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

Problemy z bezpieczeństwem w sieci lokalnej

Instrukcja Instalacji

Problemy techniczne. Jak umieszczać pliki na serwerze FTP?

Sposoby zdalnego sterowania pulpitem

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

OPIS i SPECYFIKACJA TECHNICZNA

POLITYKA COOKIES SERWISU CARDINA.PL

Aby pobrać program FotoSender naleŝy na stronę lub i kliknąć na link Program do wysyłki zdjęć Internetem.

Poradnik korzystania z usługi FTP

IV.3.b. Potrafisz samodzielnie dokonać podstawowej konfiguracji sieci komputerowej

Polityka prywatności

OFERTA NA SYSTEM LIVE STREAMING

KONFIGURACJA PRZEGLĄDAREK. Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Sieci komputerowe i bazy danych

Certyfikat. 1 Jak zbieramy dane?

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Problemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi serwisowej lub wdrożeniowej? Zabezpieczanie plików hasłem

Problemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi wdrożeniowej? Zabezpieczanie plików hasłem

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

Sklep internetowy wtspartner.pl dokłada wszelkich starań, aby prowadzony serwis ułatwiał każdemu użytkownikowi

INSTRUKCJA INSTALACJA MODEMU HUAWEI E220 DLA SYSTEMU WINDOWS

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.

Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam

Podstawy Secure Sockets Layer

Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki. Instrukcja Instalacji

3S TeleCloud - Aplikacje Instrukcja użytkowania usługi 3S FAX SYSTEM

Konfigurowanie konta pocztowego w programie Netscape (wersja 7.2)

Rozdział 8. Sieci lokalne

Polityka prywatności

CENNIK USŁUG TELEKOMUNIKACYJNYCH

Tomasz Greszata - Koszalin

Pomoc dla r.

BIURO RACHUNKOWE FALCON

AM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie

POLITYKA PRYWATNOŚCI

Dokumentacja programu Rejestr Informacji o Środowisku

Administrowanie Sieciowymi Systemami Operacyjnymi

Technologia Internetowa w organizacji giełdy przemysłowej

OMNITRACKER Wersja testowa. Szybki przewodnik instalacji

Instrukcja konfiguracji kas Novitus do współpracy z CRK

WorkshopIT Komputer narzędziem w rękach prawnika

Podpis elektroniczny

ZAWARTOŚĆ 1 IBARD24 BACKUP ONLINE Rozpoczęcie przygody to takie proste!... 2 WYMAGANIA SYSTEMOWE INSTALACJA... 6

Netia Mobile Secure Netia Backup

Opis. systemu. zliczania. obiektów. ruchomych. wersja. dla salonów. i sieci salonów.

REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW

Przewodnik Damian OnLine Jak otrzymać dostęp do systemu Damian OnLine? Kto może korzystać z systemu Damian OnLine?

System MDM Bezpieczeństwo mobilne FAMOC

Projektowanie bezpieczeństwa sieci i serwerów

Procedura zamawiania licencji.

"Procedura obsługi certyfikatów dla KDPW_TR (U2A)"

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Transkrypt:

BeamYourScreen Bezpieczeństwo

Spis treści Informacje Ogólne 3 Bezpieczeństwo Treści 3 Bezpieczeństwo Interfejsu UŜytkownika 3 Bezpieczeństwo Infrastruktury 3 Opis 4 Aplikacja 4 Kompatybilność z Firewallami 4 Bezpieczeństwo Treści 4 Kompresja i Szyfrowanie Danych 4 Szyfrowanie Strony SSL 5 Certyfikacja Oprogramowania 5 Bezpieczeństwo Interfejsu UŜytkownika 5 Role i Obowiązki 5 Parametry Sesji 5 Uprawnienia Organizatora, Prezentera i Uczestnika 5 Bezpieczeństwo Infratruktury 6 Wnioski 6 BeamYourScreen Bezpieczeństwo Strona 2

Informacje Ogólne Bezpieczeństwo Treści Kompresja i Szyfrowanie Danych Szyfrowanie Strony Wszystkie treści udostępniane uczestnikom sesji są zmniejszane przez własnościowe algorytmy kompresji. Te skompresowane treści mogą być odczytane tylko przez odpowiedni serwer łączący BeamYourScreen. Co więcej BeamYourScreen nie przesyła treści sesji jako jawny tekst, ale szyfruje wszystkie informacje algorytmem 256-bit AES. Wszystkie strony BeamYourScreen są zabezpieczone szyfrowaniem SSL (Secure Socket Layer) z uŝyciem klucza symetrycznego o długości 128 bitów, przyjętego jako standard szyfrowania na www zapewniający bezpieczeństwo wymiany poufnych informacji przez internet. Certyfikaty SSL serwera są wydawane przez VeriSign/Thawte. Bezpieczeństwo Interfejsu UŜytkownika ID i Hasło Sesji Role i Odpowiedzialność Organizator sesji określa 9 cyfrowy numer ID sesji lub uŝywa losowo generowanego numeru ID w celu identyfikacji sesji. W celu zapewnienia dodatkowego bezpieczeństwa moŝna ustalić hasło sesjii. Do sesji moŝna dołączyć tylko po podaniu numer ID i hasła (jeśli zostało ustalone). W sesji BeamYourScreen moŝna pełnić role: Organizatora, Prezentującego i Uczestnika. Organizator potrzebuje nazwy uŝytkownika i hasła, i tylko on moŝe rozpocząć sesję. Prezentujący ma moŝliwość pokazywania swojego ekranu. Określa co jest pokazywane i jaki poziom dostępu mają uczestnicy podczas sesji. Uprawnienie do prezentowania moŝe być przekazywane innym uczestnikom, ale tylko po wyraŝeniu przez nich zgody na transmisję ekranu. Nie jest moŝliwy widok ekranu ani zdalna kontrola komputera bez wyraźnego zezwolenia prezentującego. Bezpieczeństwo Infrastruktury Zapobieganie Włamaniom Nie przechowywanie informacje o sesji Stosujemy najnowocześniejsze firewalle, monitoring sieci i narzędzia do wykrywania włamań. Wykorzystujemy restrykcyjne zarządzanie zmianą i dodatkową wewnętrzną politykę bezpieczeństwa. Dynamiczna zawartość wyświetlana podczas sesji BeamYourScreen pochodzi z komputera prezentującego. Uczestnicy sesji widzą tylko reprezentację tych danych. Po zakończeniu sesji, wszystkie te reprezentacje znikają. BeamYourScreen Bezpieczeństwo Strona 3

Opis BeamYourScreen dostarcza firmom na całym świecie innowacyjne rozwiązania do współpracy online. Firmy te wykorzystują rozwiązania BeamYourScreen w sprzedaŝy, marketingu, szkoleniach, zarządzaniu projektami i wsparciu klientów. BeamYourScreen dokłada wszelkich starań aby te usługi spełniały najbardziej restrykcyjne wymogi bezpieczeństwa. BeamYourScreen wyznaczył bezpieczeństwu danych najwyŝszy priorytet zarówno w rozwoju, rozmieszczeniu oraz obsłudze sieci, programu i usługi. Ten dokument dostarcza informacji o właściwościach i funkcjach BeamYourScreen zapewniających bezpieczeństwo danych i infrastruktury komunikacji. Opisano tu następujące punkty: aplikacja, kompatybilność z firewallami, bezpieczeństwo treści, bezpieczeństwo interfejsu uŝytkownika, i bezpieczeństwo infrastruktury. Aplikacja Program BeamYourScreen komunikuje się z serwerami BeamYourScreen znajdującymi się w Północnej Ameryce i Europie przez własne protokoły i metody wymiany danych. Nie jest moŝliwy udział w sesji BeamYourScreen bez współpracy między oprogramowaniem i serwerami BeamYourScreen i serwerami. Informacje w ramach sesji BeamYourScreen są przekazywane przez program, który musi się połączyć z serwerem BeamYourSceen. Te funkcje bezpieczeństwa są zapewnione przez całą sesję. KaŜda sesja jest dynamiczna i wiąŝe się z wymianą potwierdzeń między programem i serwerem BeamYourScreen, a komunikacja między nimi jest kompresowana, kodowana i szyfrowana. Kompatybilność z Firewallami Program BeamYourScreen komunikuje się z serwerami BeamYourScreen aby nawiązać pewne i bezpieczne połączenie. Kiedy rozpoczyna się sesja program BeamYourScreen wyznacza najlepszy sposób komunikacji. Program BeamYourScreen łączy się z serwerem BeamYourScreen przez protokoły TCP lub http/https uŝywając portów 80 lub 443. Jeśli połączenia TCP są zablokowane, program BeamYourScreen nawiąŝe połączenie przez http/https. NiezaleŜnie od rodzaju połączenia, nie trzeba konfigurować ustawień firewalli aby korzystać z programu. Bezpieczeństwo Treści BeamYourScreen zawiera kilka mechanizmów kontrolnych zapobiegających nieświadomemu dzieleniu się danymi podczas sesji. Prezentujący moŝe w kaŝdej chwili ukryć ekran i przeglądać swoje poufne pliki. MoŜe takŝe ukryć tapetę ekranu, zawartość pulpitu i paska narzędzi. Kompresja i Szyfrowanie Danych KaŜda treść jaką widzą uczestnicy sesji jest tylko reprezentacją oryginalnych danych. Co więcej cała pokazywana uczestnikom treść jest zmniejszana przez algorytmy kompresji. Skompresowana treść moŝe być odczytana tylko przez odpowiedni program łączący BeamYourScreen. BeamYourScreen nigdy nie wysyła treści sesji w postaci jawnego tekstu, ale szyfruje wszystkie dane algorytmem 256-bit AES (Advanced Encryption Standard). BeamYourScreen Bezpieczeństwo Strona 4

Szyfrowanie Strony SSL BeamYourScreen zabezpiecza wszystkie swoje strony szyfrowaniem 128-bit Secure Sockets Layer (SSL), przyjętym jako standard szyfrowania na www zapewniający bezpieczeństwo wymiany poufnych informacji przez internet. Certyfikaty SSL serwera są wydawane przez VeriSign/Thawte. Certyfikacja Oprogramowania Wszystkie elementy oprogramowania dostarczane przez BeamYourScreen mają certyfikaty wiodącej firmy certyfikacyjnej VeriSign/Thawte. Bezpieczeństwo Interfejsu UŜytkownika Bezpieczeństwo BeamYourScreen jest takŝe egzekwowane przez szereg mechanizmów w interfejsie uŝytkownika. Opcje są zaleŝne od roli uczestnika w sesji. Role i Obowiązki W sesji BeamYourScreen moŝna pełnić role: Organizatora, Prezentującego i Uczestnika. Organizator potrzebuje nazwy uŝytkownika i hasła, i tylko on moŝe rozpocząć sesję. Uczestnik moŝe brać udział w sesji. Zarówno organizator jak i uczestnik mogą być prezentującym. Parametry Sesji Organizator sesji określa 9 cyfrowy numer ID sesji lub uŝywa losowo generowanego ID w celu identyfikacji sesji. W celu zapewnienia dodatkowego bezpieczeństwa moŝna ustalić hasło sesji. Do sesji moŝna dołączyć tylko po podaniu numer ID lub po kliknięciu na adres URL w przesłanym zaproszeniu email. W kaŝdym przypadku organizator musi poinformować uczestników o sesji telefonicznie lub emailowo. Uprawnienia Organizatora, Prezentera i Uczestnika Tylko organizator moŝe rozpocząć sesję BeamYourScreen podając nazwę uŝytkownika i hasło. Organizator ma podczas sesji kontrolę pierwszego poziomu i określa wstępny kierunek transmisji widoku. Kierunek transmisji widoku moŝe być zmieniany w kaŝdym momencie sesji przez organizatora i prezentera po wyraŝeniu na to zgody uczestnika. Prezentujący ma moŝliwość pokazywania swojego ekranu. Określa co jest pokazywane i jaki poziom dostępu mają uczestnicy sesji. Prezentujący moŝe nadawać uprawnienia do zdalnej kontroli. W kaŝdym momencie moŝe takŝe cofnąć uprawnienie do zdalnej kontroli klikając Ctrl + F12 na klawiaturze lub w pasku narzędzi systemu wybierając Disable Remote Control. Zapewnia to pełną kontrolę zdalnego dostępu podczas sesji. Organizator moŝe aktywnie prosić o uprawnienie do zdalnej kontroli. Prezentujący zawsze musi wyraźnie zaakceptować nadanie tych uprawnień. Nie jest moŝliwe przejęcie kontroli nad komputerem bez zgody prezentującego. Zarówno organizator jak i prezentujący mogą zmieniać kierunek transmisji widoku. JednakŜe uczestnik musi wyrazić zgodę na udostępnianie zawartości swojego ekranu innym. Gdy uczestnik zostanie prezentującym sesji, organizator moŝe zmienić kierunek transmisji widoku nawet bez zgody uczestnika. Jest to jednoznaczne z tym, Ŝe wówczas organizator zostaje prowadzącym. Zarówno organizator jak i prezentujący mogą w kaŝdej chwili zakończyć sesję. BeamYourScreen Bezpieczeństwo Strona 5

Bezpieczeństwo Infratruktury BeamYourScreen utrzymuje rozproszoną sieć szybko przełączających się serwerów. Dane sesji zainicjowane na komputerze prezentującego i docierające na komputer uczestnika są wymieniane przez sieć serwerów BeamYourScreen. Dane sesji nigdy nie są przechowywane na serwerach BeamYourScreen. Nie trzeba przesyłać przed sesją plików na serwery BeamYourScreen. Dynamiczna zawartość sesji jest wyświetlana z komputera prezentującego. Uczestnicy widzą tylko reprezentację tych danych. Po zakończeniu sesji, wszystkie te reprezentacje znikają. Wszystko co zostaje po sesji BeamYourScreen to informacje dodatkowe jak zapis bilingowy, a nie zapis samej sesji. BeamYourScreen inwestuje duŝo czasu i energii w rozwój, rozmieszczanie i obsługę bezpiecznego środowiska dla naszych usług. Stosujemy najnowocześniejsze firewalle, monitoring sieci i narzędzia do wykrywania włamań. Wykorzystujemy restrykcyjne zarządzanie zmianą i dodatkową wewnętrzną politykę bezpieczeństwa. Wnioski BeamYourScreen zwraca baczną uwagę na włączanie zasad i standardów bezpieczeństwa w projektowanie i działanie infrastruktury oraz usług BeamYourScreen. Bezpieczeństwo danych pozostanie najwyŝszym priorytetem BeamYourScreen umoŝliwiającym nam osiąganie wyznaczonego celu dostarczania efektywnych i bezpiecznych rozwiązań do współpracy online w czasie rzeczywistym. BeamYourScreen Bezpieczeństwo Strona 6