Przewodnik technologii ActivCard



Podobne dokumenty
Przewodnik technologii ActivCard

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Przewodnik technologii ActivCard

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Serwery autentykacji w sieciach komputerowych

Windows Server Serwer RADIUS

4. Podstawowa konfiguracja

Bezpieczny system poczty elektronicznej

Procedura konfiguracji programu Outlook Express z wykorzystaniem protokołu POP3

Procedura konfiguracji programu Outlook 2003 z wykorzystaniem

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Pomoc dla r.

Przypisywanie adresów IP do MAC-adresów

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZADANIE.07. Procesy Bezpieczeństwa Sieciowego v.2011alfa ZADANIE.07. VPN RA Virtual Private Network Remote Access (Router) - 1 -

1. Zakres modernizacji Active Directory

Instalacja, konfiguracja i zarządzanie Websense Enterprise for FireWall-1

1 Moduł Konfigurowanie Modułu

Konfiguracja programu pocztowego Mozilla Thunderbird do pracy w sieci NEO.pl

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Konfiguracja IPSec Brama IPSec w Windows 2003 Server

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Instrukcja konfiguracji funkcji skanowania

Instrukcja instalacji Control Expert 3.0

Konfiguracja punktu dostępowego Cisco Aironet 350

Połączenia VoIP z firmą Slican

Połączenie VPN LAN-LAN PPTP

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Uwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem).

INSTRUKCJA OBSŁUGI DLA SIECI

Laboratorium Ericsson HIS NAE SR-16

Połączenie VPN Host-LAN SSL z wykorzystaniem motp. 1. Aplikacje motp 1.1. DroidOTP 1.2. Mobile-OTP. 2. Konfiguracja serwera VPN

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości

Procedura konfiguracji programu Outlook 2003 z wykorzystaniem

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

DESIGNED FOR ALL-WIRELESS WORLD

Krótka instrukcja instalacji

Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników

Informacje które należy zebrać przed rozpoczęciem instalacji RelayFax.

11. Autoryzacja użytkowników

Zasady zabezpieczeń lokalnych

CEPiK 2 dostęp VPN v.1.7

Kasowanie domyślnej konfiguracji Konfiguracja wstępna. Nadanie adresu IP i bramy domyślnej Konfiguracja nowego hotspota...

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

12. Wirtualne sieci prywatne (VPN)

Konfiguracja kont w salonach

Asystent Hotline Instrukcja instalacji

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Instrukcja konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7

Wykorzystanie połączeń VPN do zarządzania MikroTik RouterOS

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:

OUTSIDE /24. dmz. outside /24. security- level /16 TRUNK 0/1 VLAN2 0/2 VLAN10 0/3-0/10 VLAN20 0/11-0/24

Środowisko IEEE 802.1X określa się za pomocą trzech elementów:

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Połączenie VPN aplikacji SSL. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile aplikacji SSL 1.3. Konto SSL 1.4. Grupa użytkowników

Pomoc dla usługi GMSTHostService. GMSTHostService. Pomoc do programu 1/14

INFORMATOR TECHNICZNY WONDERWARE

Dokumentacja Użytkownika Systemu. Konfiguracja konta

Protokół 802.1x. Rys. Przykład wspólnego dla sieci przewodowej i bezprzewodowej systemu uwierzytelniania.

Adresy dostępowe serwerów poczty elektronicznej. Konfiguracja programów klienckich poczty elektronicznej

ekopia w Chmurze bezpieczny, zdalny backup danych

Połączenie VPN Host-LAN PPTP z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Połączenie VPN SSL Web Proxy. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile SSL Web Proxy 1.3. Konto SSL 1.4. Grupa użytkowników

Połączenie VPN Host-LAN SSL z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2.

Zarządzanie Infrastrukturą IT

Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007

WOJEWÓDZTWO PODKARPACKIE

Instrukcja obsługi programu

1 Ochrona Danych Osobowych

Internetowy serwis Era mail Aplikacja sieci Web

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

Autor: Szymon Śmiech. Protokół IPSec oferuje kilka nowych funkcji w systemach z rodziny Windows Server Oto niektóre z nich:

PBS. Wykład Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy

Dodawanie nowego abonenta VOIP na serwerze Platan Libra

Połączenie VPN Host-LAN PPTP z wykorzystaniem motp. 1. Aplikacje motp 1.1. DroidOTP 1.2. Mobile-OTP. 2. Konfiguracja serwera VPN

Firma Informatyczna ASDER. Prezentacja. Centrum zarządzania. Przemysław Kroczak ASDER

ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.

Wykład 3 Inżynieria oprogramowania. Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Migracja bazy danych Microsoft Access *.mdb do Microsoft SQL 2008 Server R2 SP1 dla oprogramowania Płatnik

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Konfiguracja współpracy urządzeń mobilnych (bonowników).

Transkrypt:

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część II. Polityka bezpieczeństwa systemu ActivPack CLICO Centrum Oprogramowania Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków; Tel: 12 6325166; 12 2927525; Fax: 12 6323698; E-mail: support@clico.pl, orders@clico.pl.; Ftp.clico.pl.; http://www.clico.pl

Spis treści 1. OCHRONA KOMUNIKACJI RADIUS I TACACS+ 3 2. POLITYKA BEZPIECZEŃSTWA RADIUS I TACACS+ 4 3. DOSTĘP DO USŁUG SERWERÓW ACTIVPACK 7 4. LICZBA NIEUDANYCH PRÓB UWIERZYTELNIANIA 9 5. ALARMOWANIE PERSONELU ZARZĄDZANIA ACTIVPACK 10 W razie wystąpienia problemów technicznych, bądź wątpliwości dotyczących przedstawionych w dokumencie produktów prosimy o kontakt: support@clico.pl Copyright by CLICO Centrum Oprogramowania, 1991-2001. 2

1. Ochrona komunikacji RADIUS i TACACS+ Urządzenia dostępowe do zasobów i aplikacji systemu informatycznego (np. Firewall, rutery, serwery WWW) korzystają z usług serwerów ActivPack za pomocą protokołów RADIUS i TACACS+. Komunikacja RADIUS i TACACS+ jest zabezpieczona kryptograficznie. Wymagane jest ustalenie w konfiguracji urządzeń dostępowych oraz serwera ActivPack tajnych kluczy (RADIUS shared secret, TACACS+ shared secret). Uwaga: Wpisane na serwerach ActivPack klucze (shared secret) do ochrony komunikacji RADIUS i TACACS+ należy także wpisać w urządzeniach dostępowych, które będą korzystały z usług ActivPack. Komunikacja RADIUS i TACACS+ z serwerem ActivPack powinna zostać dozwolona na istniejących w sieci urządzeniach typu Firewall. Domyślnie serwer RADIUS jest dostępny na porcie 1812/UDP, zaś serwer TACACS+ na porcie 49/TCP. Copyright by CLICO Centrum Oprogramowania, 1991-2001. 3

2. Polityka bezpieczeństwa RADIUS i TACACS+ ActivPack jest pełnowartościowym serwerem zabezpieczeń AAA: Authentication: uwierzytelnianie (kim jest użytkownik?), Authorization: autoryzacja (jakie użytkownik ma uprawnienia?), Accounting: rozliczanie (jakie działania wykonał użytkownik?). Parametry AAA dla serwerów RADIUS i TACACS+ definiowane są w tzw. słownikach (dictionary). Urządzenia dostępowe różnych producentów (np. Cisco, Nortel, Shiva) posiadają zwykle specyficzne parametry AAA, które można uwzględnić w polityce bezpieczeństwa serwera ActivPack. Ustalenie domyślnej polityki bezpieczeństwa ActivPack odbywa się w następującej kolejności: 1/ Definiujemy domyślne profile uwierzytelniania Company Profiles Authentication New AH Profile: hasła dynamiczne w trybie synchronizacji, Copyright by CLICO Centrum Oprogramowania, 1991-2001. 4

hasła dynamiczne w trybie Wyzwanie-Odpowiedz (Challenge-Response), hasła statyczne. 2/ Definiujemy domyślne profile autoryzacji RADIUS i TACACS+. Copyright by CLICO Centrum Oprogramowania, 1991-2001. 5

3/ Definiujemy domyślne profile rozliczania RADIUS i TACACS+. Uwaga: Utworzone powyżej profile AAA można poddawać modyfikacjom w zależności od stosowanych urządzeń dostępowych oraz wymagań polityki bezpieczeństwa instytucji. Copyright by CLICO Centrum Oprogramowania, 1991-2001. 6

3. Dostęp do usług serwerów ActivPack Dostęp do usług serwerów ActivPack dla innych urządzeń i systemów jest realizowany przez zdefiniowane w konfiguracji serwera punkty dostępu o nazwie "Gate" (patrz rysunek). Definicja "Gate" zależy przede wszystkim od urządzeń, które będą korzystały z usług serwera ActivPack oraz specyficznych wymagań bezpieczeństwa. W konfiguracji Gate należy ustalić: protokół dostępu do serwera (RADIUS lub TACACS+), profile polityki bezpieczeństwa AAA, adresy IP urządzeń, które będą miały prawo korzystać z usług serwera. Copyright by CLICO Centrum Oprogramowania, 1991-2001. 7

Dla przykładu, konfiguracja Gate dla systemu zabezpieczeń Check Point VPN-1/ FireWall-1 i urządzeń Cisco odbywa się w następujący sposób: 1/ Dodajemy nowy obiekt Gate w menu Company Servers <nazwa serwera> New Gate: dla systemu zaporowego Check Point VPN-1/FireWall-1 dla urządzeń Cisco Uwaga: Jeżeli z jakiegoś powodu nie chcemy wykonywać kontroli dostępu do usług serwera ActivPack to pole "Authorized remote IP names or addresses" pozostawiamy puste. Copyright by CLICO Centrum Oprogramowania, 1991-2001. 8

4. Liczba nieudanych prób uwierzytelniania Parametr serwera ActivPack Max. num. of tries oznacza maksymalną liczbę nieudanych prób uwierzytelniania, jaką użytkownik może wykonać, zanim jego konto zostanie zablokowane. Ustawienie to ma za zadanie przeciwdziałanie atakom mającym na celu odgadnięcie hasła użytkownika (np. poprzez atak brutalny). Powyższe ustawienia można także wprowadzać dla zdefiniowanych grup użytkowników: Company Users <grupa> Define group max. num. of tries. Copyright by CLICO Centrum Oprogramowania, 1991-2001. 9

5. Alarmowanie personelu zarządzania ActivPack Informacja o zablokowanych użytkownikach na skutek wielu nieudanych prób logowania może zostać odczytana z logu serwera ActivPack lub w razie potrzeby przesłana do administratora za pomocą protokołu SMTP (np. poprzez wiadomość pocztową, Pager, SMS). Ustawienia te dokonywane są w konfiguracji serwera w panalu: Copyright by CLICO Centrum Oprogramowania, 1991-2001. 10