Przewodnik technologii ActivCard



Podobne dokumenty
Przewodnik technologii ActivCard

Przewodnik technologii ActivCard

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Instrukcja instalacji aplikacji i konfiguracji wersji sieciowej. KomKOD

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

oprogramowania F-Secure

Instalacja, konfiguracja i zarządzanie Websense Enterprise for FireWall-1

CEPiK 2 dostęp VPN v.1.7

Konfiguracja urządzeń Connectra (SSL VPN) w zintegrowanym środowisku zarządzania Check Point SmartCenter

11. Autoryzacja użytkowników

e-audytor v.3.x INSTRUKCJA INSTALACJI I URUCHOMIENIA SYSTEMU

DESlock+ szybki start

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

Instrukcja logowania do systemu e-bank EBS

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

Instrukcja aktywacji tokena w usłudze BPTP

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX

Serwery LDAP w środowisku produktów w Oracle

ActivCard. ActivClient. Instrukcja użytkownika. Wersja programu 5.4

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Kancelaria Prawna.WEB - POMOC

Instalacja serwera zarządzającego F-Secure Policy Manager

Instrukcja instalacji v2.0 Easy Service Manager

Rozwiązania w zakresie autoryzacji sprzętowej

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Pomoc dla usługi GMSTHostService. GMSTHostService. Pomoc do programu 1/14

DOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Migracja bazy danych Microsoft Access *.mdb do Microsoft SQL 2008 Server R2 SP1 dla oprogramowania Płatnik

UNIZETO TECHNOLOGIES SA. Wykorzystanie certyfikatów niekwalifikowanych zaufanych w oprogramowaniu Lotus Notes 7.03 PL. wersja 1.0

BusinessNet - Instrukcja instalacji czytników, kart procesorowych, certyfikatów kwalifikowanych oraz generowania podpisu elektronicznego.

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Produkty. MKS Produkty

Rozwiązania w zakresie autoryzacji OTP (One Time Password - hasła jednorazowe)

Praca w programie dodawanie pisma.

INTERNET - Wrocław Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid

INSTRUKCJA INSTALACJI SYSTEMU

Asystent Hotline Instrukcja instalacji

Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego.

Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9

OFFICE ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA

INSTALACJA I KONFIGURACJA Instalacja systemu WF-Mag Mobile 2

4. Podstawowa konfiguracja

Liczba godzin 1,2 Organizacja zajęć Omówienie programu nauczania 2. Tematyka zajęć

Check Point VSX - system zabezpieczeń dla Centrów Danych i MSS

Microsoft Exchange Server 2013

Profesjonalne Zarządzanie Drukiem

UMOWA NR... zawarta w dniu... pomiędzy ANNĘ TREPKA

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis

Zdalne logowanie do serwerów

Wykład 3 Inżynieria oprogramowania. Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Praca w sieci z serwerem

Pracownia internetowa w szkole ZASTOSOWANIA

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Zarządzanie Infrastrukturą IT. Jak ręcznie utworzyć instancję EAUDYTORINSTANCE na SQL Serwerze

Wprowadzenie do Active Directory. Udostępnianie katalogów

Remote Access Manager

Zasady współpracy programu Doradca Handlowy z Symfonią

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.

E-PODPIS INSTRUKCJA AKTYWACJI PODPISU ELEKTRONICZNEGO W SYSTEMIE MILLENET DLA PRZEDSIĘBIORSTW

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Instrukcja instalacji czytników, kart procesorowych, certyfikatów kwalifikowanych oraz generowania podpisu elektronicznego

Szczegółowy opis przedmiotu zamówienia:

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne

MikroTik Serwer OpenVPN

Program Płatnik Instrukcja instalacji

7. zainstalowane oprogramowanie zarządzane stacje robocze

Przebieg instalacji NKP

Instrukcja instalacji Control Expert 3.0

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Sieciowa instalacja Sekafi 3 SQL

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Usługi terminalowe

NetIQ Advanced Authentication Framework

Serwery autentykacji w sieciach komputerowych

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

I. Uruchomić setup i postępować według instrukcji

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym

Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 10g

Przewodnik projektowania i wdrażania zabezpieczeń sieciowych

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Opis konfiguracji i wysyłki wniosków EKW w aplikacji Komornik SQL-VAT

Konfiguracja modułu alarmowania w oprogramowaniu InTouch 7.11

Laboratorium Ericsson HIS NAE SR-16

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Transkrypt:

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część I. Instalacja i wstępna konfiguracja serwera ActivPack CLICO Centrum Oprogramowania Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków; Tel: 12 6325166; 12 2927525; Fax: 12 6323698; E-mail: support@clico.pl, orders@clico.pl.; Ftp.clico.pl.; http://www.clico.pl

Spis treści 1. WPROWADZENIE 3 2. PODSTAWOWE KOMPONENTY SYSTEMU 4 3. ARCHITEKTURA SYSTEMU 5 4. ZASADY DZIAŁANIA ACTIVPACK 6 5. INSTALACJA OPROGRAMOWANIA ACTIVPACK 7 6. WSTĘPNA KONFIGURACJA SERWERA ACTIVPACK 8 7. KONSOLA ZARZĄDZAJĄCA ACTIVPACK 9 8. PERSONEL ZARZĄDZANIA SYSTEMU 10 9. KOMUNIKACJA Z SERWEREM UWIERZYTELNIANIA 12 10. BIEŻĄCE OPERACJE ZARZĄDZANIA ACTIVPACK 13 W razie wystąpienia problemów technicznych, bądź wątpliwości dotyczących przedstawionych w dokumencie produktów prosimy o kontakt: support@clico.pl Copyright by CLICO Centrum Oprogramowania, 1991-2001. 2

1. Wprowadzenie ActivPack to system identyfikacji cyfrowej przeznaczony do wiarygodnego uwierzytelniania tożsamości użytkowników systemów informatycznych, dedykowany do zastosowań korporacyjnych oraz systemów o podwyższonych wymaganiach bezpieczeństwa (m.in. systemy rządowe, wojskowe, bankowe, finansowe, e Commerce). Użytkownicy udowadniają swoja tożsamość w systemie informatycznym za pomocą haseł jednokrotnego użycia, generowanych w specjalnych urządzeniach (m.in.. tokenach typu "kalkulatorek" lub "breloczek", kartach inteligentnych Smart Card, tokenach USB, urządzeniach biometrycznych) lub za pomocą specjalnego oprogramowania desktop-owego (tzw. tokenów programowych). System uwierzytelnia ActivPack może także używać haseł statycznych oraz w razie potrzeby przekazywać zapytania do innych, istniejących w korporacji systemów uwierzytelnia m.in. logowanie w domenach Windows NT i Windows 2000, bazach LDAP i SQL oraz innych systemach RADIUS i TACACS+. ActivPack jest kompatybilny ze wszystkimi wiodącymi na rynku rozwiązaniami zabezpieczeń Firewall i VPN oraz urządzeniami sieci, m.in. Check Point VPN-1 SecuRemote, Check Point FireWall-1 (OPSEC Certified), Cisco Secure PIX Firewall, Cisco Secure VPN Concentrators, F-Secure VPN+, Nortel Contivity oraz Microsoft RAS. ActivPack to nowoczesna, stabilna technologia dostarczana przez renomowanego producenta (ActivCard, Nasdaq: ACTI, Nasdaq Europe: ACTI). Produkty ActivCard są bardzo atrakcyjne cenowo w porównaniu do tej klasy rozwiązań konkurencyjnych. W Polsce istnieje autoryzowany ośrodek dystrybucji wszystkich produktów ActivCard, świadczący poprzez certyfikowanych inżynierów zabezpieczeń profesjonalne usługi pomocy technicznej, konsultacji i szkoleń. Więcej informacji na ten temat można znaleźć na stronach http://www.clico.pl. Copyright by CLICO Centrum Oprogramowania, 1991-2001. 3

2. Podstawowe komponenty systemu Oprogramowanie ActivPack: ActivPack Authentication Server (moduł serwera i stacji zarządzającej) wraz z graficzną konsolą administratora GUI, tokeny programowe (tzn. program do generowania haseł dynamicznych), moduły wspierające komunikację z serwerami iplanet i Microsoft IIS, oprogramowanie klienckie usprawniające wykorzystanie kart Smart Card dla systemów Check Point VPN-1/FireWall-1 i Microsoft Windows NT RAS (tzn. użytkownik logując się wkłada tylko kartę do czytnika i wprowadza swój kod PIN), oprogramowanie Simple Sign-On umożliwiające całkowite zautomatyzowanie procesu logowania użytkowników do różnych systemów i aplikacji (np. podczas odbioru poczty Simple Sign-On samodzielnie odczytuje hasło z karty Smart Card i wprowadza je do klienta poczty). Sprzętowe elementy ActivPack (podstawowe): ActivCard Token One: tokeny generujące hasła dynamiczne, ActivCard Gold: karty inteligentne Smart Card, generujące hasła dynamiczne, przechowujące hasła statyczne oraz wykonujące operacje PKI (m.in. generowanie kluczy kryptograficznych, tworzenie podpisów cyfrowych, szyfrowanie tajnego klucza sesji), ActivCard ActivKey: tokeny USB o funkcjonalności Smart Card (tzn. generujące hasła dynamiczne, przechowujące hasła statyczne oraz wykonujące operacje PKI). Uwaga: Przykłady zamieszczone w dalszej części dokumentu wykorzystują tokeny ActivCard Token One z uwagi na łatwość ich użycia przy poznawaniu produktu (m.in. nie ma potrzeby instalacji dodatkowych sterowników, ani też montowania czytnika Smart Card). Copyright by CLICO Centrum Oprogramowania, 1991-2001. 4

3. Architektura systemu System identyfikacji cyfrowej ActivPack składa się z serwerów uwierzytelniania (Authentication Servers), stacji do zarządzania (Administration Console), centralnej bazy danych (Administration Database) oraz lokalnych bazy danych serwerów (Server Database). Architektura systemu uwierzytelniania składa się z następujących obszarów: system uwierzytelniania ActivPack, użytkownicy wyposażeni w tokeny, karty Smart Card i inne urządzenia służącego do uwierzytelniania (m.in. urządzenia biometryczne), urządzenia dostępowe (m.in. Firewall, rutery, RAS, WWW), chronione zasoby systemu informatycznego. ActivPack to technologia identyfikacji cyfrowej, zaprojektowana pod kątem zaspokojenia potrzeb użytkownika korporacyjnego (m.in. rozproszenie geograficzne, stała dostępność HA) oraz systemów o podwyższonych wymaganiach bezpieczeństwa. System dostarcza wsparcie dla zapewniania stabilnej, niezakłóconej pracy zabezpieczeń (serwery Backup) oraz uwierzytelniania użytkowników często zmieniających miejsce pracy (User Roaming). Copyright by CLICO Centrum Oprogramowania, 1991-2001. 5

4. Zasady działania ActivPack Proces uwierzytelniania użytkownika przebiega w następującej kolejności: 1. Użytkownik w czasie próby dostępu do aplikacji uwierzytelnia swoją tożsamość za pomocą identyfikatora oraz hasła dynamicznego wygenerowanego w tokenie. 2. Urządzenie dostępowe (np. Firewall, ruter, serwer RAS, serwer WWW) przekazuje dane użytkownika do zweryfikowania przez serwer ActivPack. 3. Serwer ActivPack weryfikuje dane identyfikacyjne użytkownika i informuje o tym urządzenie dostępowe. 4. Użytkownik uzyskuje dostęp do zasobów systemu informatycznego po pozytywnym uwierzytelnieniu swojej tożsamości i autoryzacji. Hasła dynamiczne w systemie ActivPack generowane są w dwóch trybach: Synchronizacji: token jest zsynchronizowany z serwerem (czas, licznik), Wyzwanie-Odpowiedź (Challenge-Response): hasło generowane jest na podstawie wpisanego do tokenu kodu, otrzymanego wcześniej od serwera. Więcej informacji na temat trybów generowania haseł dynamicznych znajduje się w rozdziale o tokenach ActivCard. Uwaga: Uwierzytelnienie użytkowników może odbywać się także za pomocą haseł statycznych oraz zawartych na ActivCard Gold (Smart Card) certyfikatów cyfrowych X.509. Copyright by CLICO Centrum Oprogramowania, 1991-2001. 6

5. Instalacja oprogramowania ActivPack 1/ Uruchamiamy program instalacyjny ActivPack. 2/ Wybieramy komponenty do zainstalowania: ActivPack Administration Console: oprogramowanie stacji zarządzającej, ActivPack Server Configuration: oprogramowanie serwera uwierzytelniania, ActivCard CreateDB: skrypty do konfiguracji baz SQL (ODBC). Uwaga: Przed instalacja ActivPack na platformie Windows NT/2000 należy zainstalować Microsoft Data Access Components (MDAC) w wersji 2.5 lub nowszej. MDAC znajduje się na CD. Copyright by CLICO Centrum Oprogramowania, 1991-2001. 7

6. Wstępna konfiguracja serwera ActivPack 1/ Uruchamiamy program konfiguracji serwera Programs ActivCard ActivPack ActivPack Server configuration 2/ Ustalamy identyfikator i hasło dostępu do serwera. Uwaga: Wprowadzone powyżej dane (tzn. identyfikator i hasło) są wykorzystywane do szyfrowania kluczy kryptograficznych (3DES), używanych do zabezpieczenia baz danych serwera ActivPack. Bazy danych serwerów i stacji zarządzającej ActivPack mogą być składowane w dowolnej relacyjnej bazie danych obsługującej operacje transakcji (m.in. Oracle, MS SQL, Sybase, Informix). Dostęp do baz SQL odbywa się poprzez ODBC. 3/ Ustalamy port TCP (Port) do komunikacji serwera ze stacją zarządzającą oraz klucz sesji (Secret) do ochrony tej komunikacji. W razi potrzeby można także zmodyfikować identyfikator i hasło dostępu do serwera (ActivPack User ID /Password) oraz identyfikator i hasło dostępu do bazy danych serwera (DSN ODBC User ID /Password). Uwaga: W konfiguracji stacji zarządzającej ActivPack należy ustalić taki sam port TCP oraz taką sama wartość klucza sesji. Po instalacji serwera na platformie Windows NT/2000 i wykonaniu jego wstępnej konfiguracji (Apply) zalecane jest przeładowanie komputera. Copyright by CLICO Centrum Oprogramowania, 1991-2001. 8

7. Konsola zarządzająca ActivPack 1/ Uruchamiamy program konsoli zarządzającej Programs ActivCard ActivPack ActivPack Administration Console. 2/ Ustalamy identyfikator i hasło dostępu do stacji zarządzającej. Konsola zarządzająca ActivCard składa się z trzech panelów: 1. Menu, 2. Lista obiektów, 3. Parametry i ustawienia konfiguracyjne. Copyright by CLICO Centrum Oprogramowania, 1991-2001. 9

8. Personel zarządzania systemu W zależności od polityki bezpieczeństwa instytucji zadania zarządzania systemem ActivPack spoczywają na następujących osobach: 1. Administrator: osoba posiadająca pełne prawa (np. oficer bezpieczeństwa). Do jego podstawowych zadań należy: definiowanie i konfigurowanie serwerów uwierzytelniania, definiowanie i konfigurowanie punktów dostępu do serwerów (tzw. Gates) tworzenie grup użytkowników tworzenie profili uwierzytelniania (Authentication), praw dostępu (Authorization) i rozliczania (Accounting), dostep do baz LDAP i SQL. 2. Help Desk: osoba odpowiadająca za udzielanie pomocy użytkownikom. Do jego podstawowych zadań należy: sprawdzanie stanu kont użytkowników (m.in. kto został zablokowany na skutek wielu niepoprawnych prób logowania), odblokowywanie użytkowników, których konta zostały zablokowanie na skutek wielu niepoprawnych prób logowania, przydzielanie dla użytkowników tymczasowych haseł statycznych, synchronizowanie tokenów, blokowanie kont użytkowników, zarządzanie grup użytkowników. 3. User Manager: osoba odpowiadająca za zarządzanie bazy użytkowników. Do jego podstawowych zadań należy: konfiguracja grup użytkowników, dodawanie i usuwanie użytkowników, inicjowanie i przydzielanie tokenów dla użytkowników, eksportowanie danych do innych systemów uwierzytelniania, wszystkie zadania "Help Desk". Copyright by CLICO Centrum Oprogramowania, 1991-2001. 10

Definiowanie nowych administratorów ActivPack odbywa się w następujący sposób: 1/ W menu Company wybieramy z listy obiektów Security. 2/ Dodajemy nowych administratorów (Add). Copyright by CLICO Centrum Oprogramowania, 1991-2001. 11

9. Komunikacja z serwerem uwierzytelniania Komunikacja sieciowa stacji zarządzającej ActivPack z serwerami uwierzytelniania jest zabezpieczona kryptograficznie (3DES). Port TCP do komunikacji stacji zarządzającej z serwerem oraz klucz sesji należy ustalić takie same jak wprowadzone wcześniej w konfiguracji serwera (ActivPack Server configuration). Na stacji zarządzającej ActivPack ustalamy parametry komunikacji z serwerem: 1/ W menu Company Servers wpisujemy port TCP do komunikacji stacji zarządzającej z serwerem (Administration port) oraz klucz sesji do ochrony tej komunikacji (Server shared secret). Copyright by CLICO Centrum Oprogramowania, 1991-2001. 12

10. Bieżące operacje zarządzania ActivPack Po dokonaniu wstępnej konfiguracji serwera ActivPack można przystąpić do produkcyjnego wykorzystania systemu (m.in. świadczenie usług bezpieczeństwa, obsługa użytkowników i tokenów) oraz bieżącego zarządzania systemu. Do podstawowych operacji zarządzania systemu ActivPack można zaliczyć (patrz rysunek): zapisywanie konfiguracji na serwerach (m.in. instalowanie polityki bezpieczeństwa), odczyt i konsolidacja logów z serwerów, przeglądanie logu uwierzytelniania użytkowników, przeglądanie logu rozliczania użytkowników, przeszukiwanie bazy użytkowników. Konfiguracja dokonywana na stacji zarządzającej ActivPack jest na bieżąco zapisywana w bazie "Administration Database". Następnie, administrator ActivPack powinien wprowadzone zmiany konfiguracyjne zapisać na serwerach (w bazach Server Database ). Uwaga: Konieczność zapisania zmian konfiguracyjnych na serwerach ActivPack sygnalizowana jest przez migotanie przycisku: Copyright by CLICO Centrum Oprogramowania, 1991-2001. 13