Autorzy: Agnieszka Indyka-Piasecka..... data ostatniej modyfikacji: 3.08.2009 r Wrocław, sierpień 2009 1
Spis treści Wstęp... 3 1. Bezpieczeństwo środowiska/otoczenia... 4 1.1. Kontrola haseł... 4 1.2. Kontrola dostępu do bazy danych... 4 1.2.1. Instalacja sieciowa oprogramowania HS współdzielącego serwer bazy danych z innym oprogramowaniem przedsiębiorstwa... 4 1.2.2. Instalacja sieciowa oprogramowania HS... 4 1.2.3. Instalacja jednostanowiskowa oprogramowania HS... 5 2. Bezpieczeństwo oprogramowania HS na przykładzie WinSAD... 5 2.1. Zarządzanie i kontrola haseł użytkowników... 5 2.2. Zarządzanie uprawnieniami użytkowników... 6 2.2.1. Rejestracja, definiowanie haseł i praw dostępu... 6 2.3. Archiwizacja danych... 8 2.4. Zalecenia dotyczące ustawień internetowych... 9 2
Wstęp Przekazujemy Państwu poniższy dokument opisujący wielorakie aspekty bezpieczeństwa związane z oprogramowaniem firmy Huzar Software. Dokument ten może zostać wykorzystany przez przedsiębiorstwo w procesie tworzenia wewnętrznej polityki bezpieczeństwa w związku z pojawiającymi się wymaganiami opracowania i stosowania standardów bezpieczeństwa w przypadku: a) uzyskiwania pozwolenia na stosowanie uproszczonych procedur celnych, b) uzyskiwania statusu upoważnionego przedsiębiorcy AEO: świadectwo AEO uproszczenia celne, świadectwo AEO bezpieczeństwo i ochrona, AEO uproszczenia celne/ bezpieczeństwo i ochrona, c) inne sytuacje wymagające ustalenia standardów bezpieczeństwa w przedsiębiorstwie (np. uzyskiwanie certyfikatów bezpieczeństwa wg. norm ISO). W niniejszym dokumencie sygnalizujemy kwestię poprawności w skonfigurowaniu zewnętrznego środowiska informatycznego, w którym działa programowanie firmy Huzar Software oraz szczegółowo opisujemy ustawienia w wewnętrznych opcjach programów firmy Huzar Software niezbędne w zachowaniu ustalonych w przedsiębiorstwie standardów bezpieczeństwa. Dokument bezpieczeństwa HS KOMPUTER UŻYTKOWNIKA Oprogramowanie HS z kontrolą haseł i podpisywaniem zapytań SQL Kontrola haseł systemu operacyjnego Klient bazy danych Bezpieczna transmisja danych Kontrola haseł systemu operacyjnego serwera SERWER Serwer bazy danych z kontrolą haseł Schemat 1.: Obszar zagadnień opisanych w Dokumencie bezpieczeństwa Huzar Software. 3
Programy firmy Huzar Software 1 w zakresie komunikacji z bazą danych opierają się na architekturze klientserwer. Ze względu na zapewnienie ochrony przechowywanych danych, oprogramowanie HS nie umożliwia dostępu do bazy danych przez dowolne zapytania SQL. Zapytanie SQL modyfikujące bazę danych musi być autoryzowane (podpisane) przez firmę HuzarSoftware. 1. Bezpieczeństwo środowiska/otoczenia 1.1. Kontrola haseł Zalecane jest, aby przedsiębiorstwo stosowało ustalone, wewnętrzne procedury bezpieczeństwa informatycznego. Procedury te powinny obejmować również kwestie bezpieczeństwa w zarządzaniu: hasłami oraz uprawnieniami użytkowników systemów informatycznych (systemów operacyjnych, baz danych i innych). Ustalone reguły bezpieczeństwa powinny zostać zastosowane również w odniesieniu do środowiska (w tym systemu operacyjnego), w którym działa oprogramowanie HS, aby zabezpieczyć oprogramowanie do obsługi celnej przed nieuprawnionym dostępem. Jeśli w systemie informacyjnym przedsiębiorstwa skonfigurowany i używany jest dostęp do serwera usług katalogowych przez LDAP, zadanie kontroli i zarządzanie hasłami użytkowników oprogramowania HS można przenieść na stronę serwera (patrz pkt. 2.2.3). 1.2. Kontrola dostępu do bazy danych 1.2.1. Instalacja sieciowa oprogramowania HS współdzielącego serwer bazy danych z innym oprogramowaniem przedsiębiorstwa Jeśli w przedsiębiorstwie zainstalowany jest już serwer bazy danych (FireBird/Interbase, MSSQL, Oracle) na potrzeby innego oprogramowania wykorzystywanego w firmie, administrator zarządzający prawami dostępu do serwera bazy danych bezwzględnie powinien założyć nowego użytkownika bazy danych wyłącznie na potrzeby oprogramowania HS. Użytkownik ten musi posiadać pełne uprawnienia do: tworzenia, modyfikowania i archiwizowania bazy danych. 1.2.2. Instalacja sieciowa oprogramowania HS Podczas instalacji oprogramowania HS (programy: WinSADIB, WinSADMS, WinSADOR, WinSkladIB, WinUCZIB, IntrastatIB, MagSC), zakładany jest domyślny użytkownik bazy danych z hasłem domyślnym. Użytkownik domyślny ma uprawnienia administratora dla nowoutworzonej bazy danych: a) bazy danych FireBirdSQL: b) bazy danych MSSQL: 1 W dokumencie zamiast sformułowania oprogramowanie firmy Huzar Software będzie w skrócie używane sformułowanie oprogramowanie HS. 4
b) bazy danych MSSQL: c) bazy danych Oracle. Administrator bazy danych (odpowiednio FireBirdSQL, MSSQL, Oracle) bezwzględnie powinien dokonać zmiany hasła dla domyślnego użytkownika nowoutworzonej bazy danych programu. Jeśli ze względu na przyjętą w przedsiębiorstwie politykę bezpieczeństwa, konieczne będzie założenie innego, nowego użytkownika bazy danych na potrzeby oprogramowania HS, użytkownik ten musi mieć pełne uprawnienia do: modyfikowania, archiwizowania i odtwarzania bazy danych. Następnie zmienione dane należy wpisać na pierwszym oknie logowania odpowiedniego oprogramowania HS, pod przyciskiem Baza danych (widok okna logowania powyżej). Hasła baz danych (odpowiednio FireBirdSQL, MSSQL, Oracle) są w programach HS przechowywane w formie zaszyfrowanej, a tym samym nie ma możliwości pozyskania hasła przez niepowołane osoby, ale również hasło nie może być odzyskane przez uprawnionego użytkownika. Zalecane jest, aby hasło do bazy danych wprowadzał administrator bazy. 1.2.3. Instalacja jednostanowiskowa oprogramowania HS Po zainstalowaniu na pojedynczym stanowisku roboczym oprogramowania HS oraz odpowiedniego serwera bazy danych zalecane jest, aby Administrator bazy danych dokonał zmiany hasła dla domyślnego użytkownika nowoutworzonej bazy danych programu. Jeśli konieczne będzie założenie innego, nowego użytkownika bazy danych, użytkownik ten musi mieć pełne uprawnienia do: modyfikowania, archiwizowania i odtwarzania bazy danych. Następnie zmienione dane należy wpisać na pierwszym oknie logowania odpowiedniego oprogramowania HS, pod przyciskiem Baza danych (widok okna logowania powyżej). 2. Bezpieczeństwo oprogramowania HS na przykładzie WinSAD 2.1. Zarządzanie i kontrola haseł użytkowników W celu ochrony przed nieuprawnionym dostępem do informacji, program WinSAD posiada wewnętrznie wbudowane mechanizmy: kontroli haseł użytkowników logujących się do programu oraz kontroli haseł do bazy danych. Dodatkową ochroną danych strategicznych, jak hasła użytkowników, jest przechowywanie tych danych w bazie danych WinSAD w formie zaszyfrowanej. 5
Po włączeniu w programie, w menu Opcje-> Opcje programu mechanizmu kontroli haseł użytkowników można ustalić: 1) częstotliwość zmiany hasła (dni/tygodnie/miesiące), 2) minimalną długość hasła (w znakach), 3) minimalną liczbę małych i dużych liter oraz cyfr, które mają wystąpić w haśle użytkownika, 4) dopuszczalną liczbę znaków ze starego hasła użytkownika, która może powtórzyć się w nowym haśle, 5) minimalną liczbę poprzednich haseł użytkownika, które muszą być różne od nowego hasła, 6) dopuszczalną liczbę błędnych prób logowania, po których nastąpi zablokowanie hasła użytkownika, 7) minimalny czas zablokowania konta użytkownika po przekroczeniu dopuszczalnej liczby błędnych prób logowania. Dodatkowo w programie WinSAD zastosowany został mechanizm wymuszający zmianę hasła do bazy danych. Po włączeniu w Opcjach programu mechanizmu kontroli haseł bazy danych, Administrator będzie zobligowany do zmiany hasła bazy danych co określoną, w opcji, liczbę dni (lub tygodni, lub miesięcy). 2.2. Zarządzanie uprawnieniami użytkowników 2.2.1. Rejestracja, definiowanie haseł i praw dostępu W programie WinSAD, w menu Opcje znajduje się funkcja Hasła i uprawnienia. Za jej pomocą można zarejestrować nowego użytkownika, a następnie skonfigurować jego uprawnienia. Po zainstalowaniu programu jedynym użytkownikiem jest Administrator z pełnymi uprawnieniami. Hasło tego użytkownika nie jest określone (jest puste ). Hasło to NALEŻY zmienić podczas pierwszego uruchomienia programu. UWAGA: Małe i wielkie litery nie są rozróżniane w nazwie użytkownika. Małe i wielkie litery są rozróżniane w haśle. Zarządzanie uprawnieniami użytkowników programu realizowane jest w oknie Użytkownicy, otwieranym z menu Opcje-> Hasła i uprawnienia. W obszarze Użytkownicy można zobaczyć wszystkich użytkowników Aktualnie zarejestrowani użytkownicy programu WinSAD Aktualne uprawnienia posiadane przez użytkownika podświetlonego w oknie Użytkownicy Uprawnienia, których nie posiada użytkownik 6
zarejestrowanych w programie. Za pomocą przycisku Nowy Administrator dodaje nowego użytkownika. Dla zaznaczonego użytkownika program wyświetla informacje w dwóch obszarach: o przydzielonych mu uprawnieniach (obszar Posiadane uprawnienia) oraz nieprzydzielonych uprawnieniach (obszar Pozostałe uprawnienia). Zmiany uprawnień dokonuje Administrator (lub inny użytkownik posiadający uprawnienie Nadawanie praw) przenosząc, za pomocą przycisków z czerwonymi strzałkami, wskazane pozycje z listy uprawnień pomiędzy polami Posiadane uprawnienia Pozostałe uprawnienia. Użytkownik Administrator (lub inny użytkownik posiadający uprawnienie Nadawanie praw) może nadawać innym użytkownikom uprawnienia do: 1) edycji i przeglądania danych, 2) drukowania, 3) konfigurowania opcji programu, 4) edytowania rejestru procedury uproszczonej, 5) wprowadzania poprawek w rejestrze procedury uproszczonej, 6) blokowania, usuwania dokumentu SAD, 7) przejmowania dok. SAD (tzn. edytowania SAD-ów wykonanych przez innego użytkownika), 8) archiwizowania danych, 9) używania modułu faktur VAT. Administrator nadaje poszczególnym użytkownikom programu WinSAD uprawnienia zgodnie z zakresem wykonywanych obowiązków. Zalecane jest aby: TYLKO Administratorowi pozostawić wszystkie uprawnienia; określić hasło dla Administratora. Zalecamy, aby zwykły użytkownik programu WinSAD (nie Administrator) miał przydzielone następujące uprawnienia: 1) Edycja danych. 2) Podgląd danych, 3) Drukowanie, 4) Archiwizacja, 5) Moduł faktur VAT, 6) Usuwanie SAD-ów. Świadome zarządzanie użytkownikami programu zapewnia bezpieczny i sprawny dostęp do zasobów programu WinSAD. Istnieje możliwość archiwizowania wszystkich ustawień użytkownika w programie WinSAD, czyli Profilu użytkownika. Profil można zapisać w pliku zewnętrznym w formacie xml (menu Opcje-> Hasła i uprawnienia, przycisk Zapisz profil). Dzięki tej funkcjonalności można dodatkowo, osobno archiwizować ustawienia użytkownika, aby np. następnie wczytać profil na innym stanowisku komputerowym. Administratorowi ułatwia to również zarządzanie większą liczbą użytkowników. 2.2.2. Uprawnienia użytkownika prowadzącego rejestr procedur uproszczonych Rejestr jest wykazem odpraw celnych dokonanych w procedurze uproszczonej. Obsługa procedur uproszczonych opartych na rejestrze wymaga od Użytkownika znajomości aktualnych aktów prawnych oraz dynamicznie zmieniających się instrukcji i informacji publikowanych na stronach internetowych Służby Celnej (www.mf.gov.pl/index.php?const=2, www.e-clo.pl). Rejestr w programie WinSAD wymaga założenia. Rejestr może być założony przez dowolnego użytkownika programu, natomiast jego obsługa wymaga przydzielenia odpowiednich uprawnień. W programie WinSAD wprowadzono dwa uprawnienia użytkowników dotyczące rejestrów: Edycja rejestru i Poprawki rejestru. Uprawnienie Edycja rejestru daje dostęp do wszystkich operacji w rejestrze procedury uproszczonej pod warunkiem, że wpis w rejestrze nie jest jeszcze zablokowany. 7
Uprawnienie Poprawki rejestru powinno być przydzielane TYLKO w połączeniu z uprawnieniem Edycja rejestru i pozwala na dokonywanie poprawek w zablokowanych wpisach. Szczególna uwagę należy zwrócić na przydzielanie uprawnienia Poprawki rejestru procedury uproszczonej. Uprawnienie to należy przydzielić wyłącznie jednej osobie w przedsiębiorstwie/firmie - osobie upoważnionej do dokonywania poprawek. Co więcej zalecane jest, aby uprawnienie to przydzielić TYLKO na chwilę dokonywania poprawki, a następnie odebrać uprawnienie, aby uniknąć niepożądanych działań przypadkowych. Wszystkie poprawki wprowadzane do rejestrów procedur uproszczonych są rejestrowane, stąd nie ma możliwości dokonania jakiejkolwiek zmiany w rejestrach bez pozostawienia śladu wykonania tychże operacji. Użytkownik nie posiadający uprawnień Edycja rejestru i Poprawki rejestru ma jedynie możliwość podglądu zawartości rejestrów. 2.2.3. Uprawnienie Autentykacja przez LDAP Jeśli w systemie informacyjnym przedsiębiorstwa skonfigurowany i używany jest dostęp do serwera usług katalogowych przez LDAP, zadanie kontroli i zarządzanie hasłami użytkowników można przenieść na stronę serwera. W tym celu, w programie WinSAD z menu Opcje-> Hasła i uprawnienia Administrator powinien nadać użytkownikowi uprawnienie Autentykacja przez LDAP, tzn. przenieść je do obszaru Posiadane uprawnienia. Zalecane jest jednak utrzymywanie jednego użytkownika na prawach administratora programu WinSAD bez uprawnienia Autentykacja przez LDAP tak, aby w przypadku problemów z konfiguracją LDAP lub dostępem do serwera LDAP była możliwość wyłączenia tego uprawnienia pozostałym użytkownikom programu WinSAD. 2.3. Archiwizacja danych Systematyczna archiwizacja danych oraz tworzenie kopii zapasowych jest podstawowym i niezbędnym elementem polityki bezpieczeństwa prowadzonej w przedsiębiorstwie. Archiwizacja danych i tworzenie kopii zapasowych zabezpiecza przed utratą danych oraz umożliwia odzyskiwanie danych w razie awarii systemów informatycznych. Program WinSAD posiada funkcję archiwizacji wykorzystywanych baz danych. Zastosowane zostały standardowe mechanizmy archiwizacji, dostarczane przez serwer bazy dany Firebird/Interbase, MSSQL lub Oracle. Kończąc pracę, program WinSAD, przy włączonej opcji - Archiwizuj dane, (menu Opcje-> Opcje programu) przystępuje do archiwizacji danych (po ustawieniu opcji archiwizuj również indeksy tablic, archiwizowane są również pliki indeksowe). Zarchiwizowane dane są przechowywane na serwerze bazy danych, w formie skompresowanej, w katalogu wskazanym w Opcjach programu. Można ustalić liczbę ostatnio zapisanych kopii archiwalnych bazy danych. Zalecane jest, aby przedsiębiorstwo stosowało ustalone, wewnętrzne procedury bezpieczeństwa informatycznego dotyczące archiwizacji swoich wszystkich danych elektronicznych, tworzenia dodatkowych kopii zapasowych (np. na nośnikach zewnętrznych, takich jak: dyski przenośne, dyski CD, pamięci typu Flash, taśmy) oraz odzyskiwania zarchiwizowanych danych. Również archiwa baz danych programu WinSAD powinny podlegać składowaniu na nośnikach zewnętrznych, tworzeniu dodatkowych kopii zapasowych wg. ustalonych w przedsiębiorstwie procedur bezpieczeństwa. 8
2.4. Zalecenia dotyczące ustawień internetowych 1. Programy HS pobierają taryfę celną oraz kursy walut z następujących adresów: - www.huzar.pl, - wildcat.huzar.pl, - wildcat-sdi.huzar.pl, - www.nbp.pl - protokoły http (port 80) i https (port 443), - porty 80 i 443. Do prawidłowego funkcjonowania programów HS niezbędne jest umożliwienie dostępu do wyżej wymienionych adresów przez zabezpieczenia internetowe przedsiębiorstwa. Programy HS łączą się również ze stroną systemu Celina (https://www.celina.krakow.uc.gov.pl) oraz interfejsem niewizualnym systemu ECS (adres https://www.e-clo.pl/ecswebservice/fromtrader poprzez SOAP). Użytkownik systemu Windows, na którego loguje się użytkownik programów HS powinien mieć możliwość połączenia się z adresem: https://wildcat.huzar.pl/download/ oraz https://wildcatsdi.huzar.pl/download/. 2. Na potrzeby programów HS, w celu zapewnienia wygodnej komunikacji użytkownika z wybranymi systemami Służby Celnej (tj.: ECS, NCTS, OSOZ), może być również konieczny dostęp do kont pocztowych. Programy HS obsługują następujące typy serwerów pocztowych: POP3, SMTP, IMAP, Lotus Notes. 9