Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.



Podobne dokumenty
Silne uwierzytelnianie dla klienta indywidualnego

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Dostosowanie środków dostępu użytkowanych w bankowości internetowej. do wymogów silnego uwierzytelniania (SCA)

Silne uwierzytelnianie dla klienta instytucjonalnego

Przewodnik użytkownika dla usługi CUI Klient indywidualny (CBP) 2. Rejestracja użytkownika przy użyciu hasła maskowalnego dla klientów

WSIZ Copernicus we Wrocławiu

Przewodnik użytkownika dla usługi CUI Klient indywidualny (CBP)

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

Bezpieczeństwo usług oraz informacje o certyfikatach

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ

System Użytkowników Wirtualnych

R-ONLINE. Przewodnik po systemie bankowości internetowej R-Online.

Wprowadzono również pojęcie pieczęć elektroniczna, która rozumiana jest jako

Instrukcja Obsługi Tokena VASCO DP 280

pue.zus.pl ZUS PRZEZ INTERNET KROK PO KROKU REJESTRACJA I LOGOWANIE REJESTRACJA

Już we wrześniu inaczej zalogujesz się na swoje konto w Internecie

Bezpieczna bankowość efirma24

3. Kolejne uruchomienie tokena W celu uruchomienia tokena VASCO DP280 należy przytrzymać przycisk Poweron/Power-off.

Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox. System Bankowości Internetowej KIRI BS 2012

Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej

WorkshopIT Komputer narzędziem w rękach prawnika

elektroniczna Platforma Usług Administracji publicznej Instrukcja użytkowania oraz złożenia wniosku o Profil zaufany

BANK ZACHODNI WBK S.A. SPÓŁKA AKCYJNA CZŁONEK ZARZĄDU BANKU

Profil Zaufany epuap (PZ) Nowa metoda uwierzytelniania użytkowników systemów teleinformatycznych administracji publicznej

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

Instrukcja Obsługi Tokena VASCO DP 280

Bezpieczna bankowość ekonto24

Złóż wniosek o becikowe, zasiłek lub inne świadczenie przez Internet

Instrukcja Obsługi Tokena VASCO DP 280

Wieloskładnikowe uwierzytelnianie bez tokenów

Instrukcja użytkowania KB tokena

1. WSTĘP 2 2. BEZPIECZEŃSTWO DOSTĘPU I KOMUNIKACJI 3 3. BEZPIECZEŃSTWO ZLECEŃ 6 4. PROCEDURA AKTYWACJI LOGI SYSTEMOWE DALSZE INFORMACJE 11

Problemy z bezpieczeństwem w sieci lokalnej

KONFIGURACJA WIELOSKŁADNIKOWEGO UWIERZYTELNIANIA

1. Witamy w pomocy do programu I-Bank!

INSTRUKCJA OTWARCIA RACHUNKU ALIOR TRADER PRZEZ INTERNET

DOM MAKLERSKI BZ WBK SPÓŁKA AKCYJNA CZŁONEK ZARZĄDU DOMU MAKLERSKIEGO

elektroniczna Platforma Usług Administracji Publicznej

Instrukcja wiązania bankowości internetowej z aplikacją mobilną mtoken Asseco MAA (w przypadku autoryzacji za pomocą tokena lub sms-a)

A. Schematy funkcjonowania dla CBP... 2

Wyzwania. Rozwiązanie

System Bankowości Internetowej ABS 24 - AUTORYZACJA za pośrednictwem kodów SMS -

BANK ZACHODNI WBK S.A. SPÓŁKA AKCYJNA CZŁONEK ZARZĄDU BANKU

Bezpieczeństwo systemu informatycznego banku. Informatyka bankowa, WSB w Poznaniu, dr Grzegorz Kotliński

Rozproszone systemy uwierzytelniania użytkowników

Aplikacja npodpis do obsługi certyfikatu

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

Połączenie VPN Host-LAN SSL z wykorzystaniem motp. 1. Aplikacje motp 1.1. DroidOTP 1.2. Mobile-OTP. 2. Konfiguracja serwera VPN

Agenda CERB. Silne bezpieczeństwo w zasięgu telefonu. Paweł Jakub Dawidek

Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku

Instrukcja pierwszego logowania użytkownika do usługi CUI dla klientów z autoryzacją MAA.

elektroniczna Platforma Usług Administracji Publicznej

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0

Innowacja Technologii ICT vs Człowiek

INSTRUKCJA LOGOWANIA DLA UZYTKOWNIKÓW TOKENA

Obowiązuje od r.

1/12. Podręcznik użytkownika bankowości korporacyjnej

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne

Instrukcja pierwszego uruchomienia i aktywacji aplikacji PBSbank24 mobile

Przewodnik technologii ActivCard

Instrukcja uruchomienia mtoken Asseco MAA na urządzeniach mobilnych oraz powiązania z Asseco CBP

REJESTRACJA, LOGOWANIE I USTAWIENIA PROFILU

przewodnik po płatnościach internetowych dla użytkowników kart płatniczych wydanych przez Euro Bank S.A.

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

S t r o n a 2 SPIS TREŚCI

Instrukcja użytkownika tokena mobilnego (mtokena)

System Kancelaris. Zdalny dostęp do danych

WSTĘP. Szanowni Państwo, Witamy bardzo serdecznie w gronie internautów, użytkowników systemów informatycznych przez Internet.

Wprowadzenie do Active Directory. Udostępnianie katalogów

BANK ZACHODNI WBK S.A. SPÓŁKA AKCYJNA CZŁONEK ZARZĄDU BANKU

4. Podstawowa konfiguracja

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

Aplikacja Getin Mobile

Bezpieczeństwo informacji w zarządzaniu Pomocnicze materiały szkoleniowe. Podstawy uwierzytelnienia. dr Tomasz Barbaszewski Kraków, 2012

Logowanie do systemu SL2014

Instrukcja logowania do systemu I-Bank

Wykład 3 Inżynieria oprogramowania. Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Przewodnik użytkownika dla usługi CUI Klient indywidualny. 2. Rejestracja użytkownika przy użyciu hasła maskowalnego dla klientów z autoryzacją SMS

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Internet w akademikach na Ligocie

Polityka Prywatności*

Instrukcja logowania do systemu Rejestru Unii

SZYFROWANIE POŁĄCZEŃ

SET (Secure Electronic Transaction)

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników

elektroniczna Platforma Usług Administracji Publicznej

Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds.

Sklep internetowy wtspartner.pl dokłada wszelkich starań, aby prowadzony serwis ułatwiał każdemu użytkownikowi

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19

Protokół DHCP. DHCP Dynamic Host Configuration Protocol

Polityka prywatności

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

Pierwsze logowanie do systemu I-Bank

Instrukcja Obsługi Tokena VASCO DP 260

I. Uruchomić setup i postępować według instrukcji

Transkrypt:

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.

Uwierzytelnianie, autoryzacja i kontrola dostępu Funkcjonowanie internetu w dużej mierze opiera się na zaufaniu i kontroli dostępu. Nawet anonimowa część sieci nie może funkcjonować bez kontroli pozwalającej określić, kto ma dostęp i kiedy z niego korzysta. Bez takiej kontroli można podważyć zaufanie do każdej witryny WWW, a nawet ją zniszczyć.

Identyfikacja (identification) podmiot deklaruje swoją tożsamość (identity). Na przykład: w rozmowie telefonicznej z centrum obsługi banku klient deklaruje swoje imię, nazwisko i numer konta (bank jest stroną ufającą); w procesie logowania do serwera użytkownik wpisuje nazwę (login) (serwer jest stroną ufającą); podczas połączenia przeglądarki z serwerem SSL, ten ostatni przedstawia certyfikat X.509 zawierający jego nazwę (przeglądarka jest stroną ufającą).

Uwierzytelnianie (authentication) sprawdzenie wiarygodności, autentyczności dokumentu (skąd pochodzi, kiedy powstał, przez kogo utworzony, itp.), a także strony, osoby (identyfikacja) czy jest tym, za kogo się podaje;

Uwierzytelnianie (authentication) Strona ufająca stosuje odpowiednią technikę uwierzytelniania (authentication mechanism) w celu weryfikacji zadeklarowanej wcześniej tożsamości. Na przykład: personel banku prosi o podanie ustawionego wcześniej hasła telefonicznego, daty urodzenia, nazwiska panieńskiego matki; suma poprawnych odpowiedzi daje wysokie prawdopodobieństwo, że dana osoba jest tą, za którą się podaje; serwer prosi użytkownika o wpisanie hasła (lub wskazanie pliku klucza) i weryfikuje jego zgodność z wcześniej ustawioną wartością; przeglądarka weryfikuje podpis cyfrowy złożony pod certyfikatem serwera przez urząd certyfikacji, któremu ufa.

Metody uwietrzytelniania W zależności od kanału komunikacyjnego stosuje się różne metody i protokoły uwierzytelniania. w stosunku do wiadomości i dokumentów elektronicznych podpis cyfrowy, kod uwierzytelniania wiadomości (message authentication code); w stosunku do podmiotów w komunikacji elektronicznej metody oparte na dowodzie posiadania hasła (kryptografia symetryczna) lub klucza prywatnego (kryptografii asymetrycznej), dowód z wiedzą zerową, hasło jednorazowe.

Uwierzytelnianie dwuskładnikowe Przy dostępie do danych lub systemów o szczególnie wysokiej wartości często stosuje się uwierzytelnianie dwuskładnikowe (two-factor authentication), czyli łączące dwie wymienione wyżej metody. Na przykład w komunikacji elektronicznej stosowanie hasła wiąże się z ryzykiem jego przechwycenia (keylogger) lub podsłuchania (sniffer). Przestaje ono być wówczas znane wyłącznie osobie uprawnionej, zaś kradzież może pozostać niezauważona.

Uwierzytelnianie dwuskładnikowe Ryzyko to można ograniczyć, wprowadzając dodatkowy, materialny składnik uwierzytelniania, w postaci tokenu sprzętowego: token istnieje w jednym, unikatowym egzemplarzu, więc jego użycie wymaga fizycznego dostępu lub kradzieży, która zostanie zauważona (cecha coś co masz); użycie tokenu wymaga dodatkowo podania hasła (np. w postaci kodu PIN), więc bez jego znajomości token będzie nieprzydatny, nawet w razie kradzieży (cecha coś co wiesz).

Uwierzytelnianie dwuskładnikowe Uwierzytelnienie dwuskładnikowe stosuje większość banków internetowych, a także platformy gier (Battle.net), usługa poczty Gmail i wiele innych. Stosowane są zarówno tokeny sprzętowe, jak i programowe generatory haseł (np. Google Authenticator) oraz hasła jednorazowe przesyłane za pomocą SMS.

Autoryzacja (authorization) nadawanie uprawnień do wykonania określonych działań na wskazanych obiektach lub podmiotach;

Autoryzacja (authorization) Celem autoryzacji jest kontrola dostępu (access control), która potwierdza, czy dany podmiot jest uprawniony do korzystania z żądanego zasobu. Dla określenia uprawnień danego podmiotu konieczne jest najpierw stwierdzenie jego tożsamości, dlatego w typowym zastosowaniu autoryzacja następuje dopiero po potwierdzeniu tożsamości podmiotu za pomocą identyfikacji i uwierzytelnienia.

Autoryzacja (authorization) Autoryzacja może przybierać bardzo różne formy, w zależności od konkretnego zastosowania. System operacyjny sprawdza uprawnienia zalogowanego (uwierzytelnionego) użytkownika do pliku na podstawie jego atrybutów w systemie plików Użytkownik bankowości internetowej, który zalogował się (uwierzytelnił) za pomocą loginu i hasła, autoryzuje przelew za pomocą podpisu cyfrowego składanego za pomocą hasła jednorazowego ZUS uwierzytelnia deklaracje płatników za pomocą podpisu elektronicznego (planowano także autoryzację prawa osób do reprezentowania poszczególnych podmiotów za pomocą certyfikatów atrybutów) Zapora sieciowa równocześnie uwierzytelnia i autoryzuje dostęp do portu serwera na podstawie adresu IP klienta

Kontrola dostępu (access control) zdolność do ograniczania i kontroli dostępu do systemu i jego zasobów polega na uwierzytelnieniu, a następnie kontroli uprawnień do wykonania żądanej czynności;

Kontrola dostępu (access control) Chroni przed nieautoryzowanym wejściem do systemu lub przed jego użyciem, a także gwarantuje, że osoby uprawione uzyskają dostęp Zapewnia bezpieczeństwo danych i systemów Kontrola fizyczna i logiczna

Kontrola dostępu (access control) fizyczna, dostęp do systemu operacyjnego, dostęp do bazy danych, kontrola (przeciwdziałanie wyciekom informacji). Systemy kontroli dostępu fizycznego. Budowa: Centralka, Koncentratory, Układy wykrywania ingerencji i do kontroli osób, Układy wykonawcze.

Podstawowe modele DAC MAC RBAC

Model DAC Uznaniowa kontrola dostępu Prawo własności do obiektu Wada: Użytkownik, który jest uprawiony do podjęcia działań na konkretnym obiekcie, może to uprawnienie przekazać innemu użytkownikowi, który nie jest do tego uprawiony

Model MAC Obowiązkowa kontrola dostępu Informacja może przepływać tylko w jednym kierunku Administrator systemu Etykiety wrażliwości podmiotu i obiektu Użytkownik nie może w pełni kontrolować zasobów, które sam stworzył

Model RBAC Kontrola dostępu oparta na rolach Uprawienia zamiast podmiotom przypisane są rolom Stosowany w dużych scentralizowanych systemach z wieloma użytkownikami Model elastyczny

Model RBAC