WdroŜenie infrastruktury klucza publicznego w firmie Polkomtel S.A. Mateusz Kantecki. Polkomtel S.A.



Podobne dokumenty
Perceptus IT Security Academy

1. System powinien pozwalać na bezpieczne korzystanie z aplikacji firmowych poza centralą jak i wewnątrz sieci Zamawiającego.

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

Uniwersytet Medyczny im. Karola Marcinkowskiego w Poznaniu

Bezpieczeństwo informacji w systemach komputerowych

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel gbi@profipc.pl CTERA

Enterprise Mobility urządzenia mobilne w infrastrukturze przedsiębiorstwa# Grażyna Dadej, Andrzej Urbanowicz"

Budowa infrastruktury PKI w oparciu o rozwiązania firm HP oraz MALKOM - prezentacja rozwiązania - Wiesław Krawczyński (Malkom)

Infrastruktura klucza publicznego w sieci PIONIER

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

Opis Przedmiotu Zamówienia po Modyfikacji I

Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

SYSTEM ARCHIWIZACJI DANYCH

Instrukcja instalacji oraz obsługi czytników i kart procesorowych dla Klientów SBI Banku BPH S.A.

Celina zmiany marzec 2010

Szczegółowy opis przedmiotu zamówienia

Sieciowa instalacja Sekafi 3 SQL

PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Logowanie. OID: wersja 1.7

11. Autoryzacja użytkowników

Usługi sieciowe systemu Linux

INTERNET - Wrocław Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid

I. Uruchomić setup i postępować według instrukcji

Polityka Certyfikacji dla Certyfikatów PEMI

PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Szyfrowanie. OID: wersja 1.2

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008

Przewodnik technologii ActivCard

Przewodnik użytkownika

ZAPYTANIE OFERTOWE. Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami:

Przewodnik technologii ActivCard

2 Projektowanie usług domenowych w usłudze Active Directory Przed rozpoczęciem... 77

Instrukcja instalacji czytników, kart procesorowych, certyfikatów kwalifikowanych oraz generowania podpisu elektronicznego

BlackHole. Bezpieczne Repozytorium Ważnych Zasobów.

Opis przedmiotu zamówienia

Zielona Góra, 22-X-2015

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej

Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds.

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

ZETO Koszalin Sp. z o.o.

BusinessNet - Instrukcja instalacji czytników, kart procesorowych, certyfikatów kwalifikowanych oraz generowania podpisu elektronicznego.

Zastosowania PKI dla wirtualnych sieci prywatnych

Polityka Certyfikacji Niekwalifikowanych Usług Unizeto CERTUM Wersja 2.2 Data: 09 maja 2005 Status: poprzedni

Cena powinna zawierać koszt użytkowania niezbędnego oprogramowania serwera i bazy danych na okres obowiązywania umowy.

Dostęp bezprzewodowy do Uczelnianej Sieci Komputerowej Politechniki Poznańskiej Instrukcja dla studentów Politechniki Poznańskiej

Ale ile to kosztuje?

PROJEKTOWANIE BEZPIECZEŃSTWA STRATEGIE KONSERWACYJNE, PRAKTYKI ADMINISTRACYJNE

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Regulamin. świadczenia usług certyfikacyjnych przez Powiatowe Centrum Certyfikacji. Wprowadzenie

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Ćwiczenie 8 Implementacja podpisu cyfrowego opartego na standardzie X.509

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Bezpieczeństwo i szyfrowanie poczty elektronicznej z wykorzystaniem certyfikatów kwalifikowanych i niekwalifikowanych

The Bat Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu The Bat. wersja 1.0

Pomoc dla usługi GMSTHostService. GMSTHostService. Pomoc do programu 1/14

Instrukcja pierwszego logowania do Serwisu BRe Brokers!

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Rejestracja tokenu programowego: SafeNet MobilePASS+ do ios firmy Apple

System Użytkowników Wirtualnych

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

Laboratorium Programowania Kart Elektronicznych

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Opis przedmiotu zamówienia. Część IV. Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64.

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia

Polityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 2.4 Data: 19 maja 2006 Status: poprzedni

KODEKS POSTĘPOWANIA CERTYFIKACYJNEGO KIR S.A. dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

Instrukcja logowania do systemu e-bank EBS

PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Podpis. OID: wersja 1.5

Digital WorkPlace według Aruba Networks. Robert Miros Network Solution Architect

Wykorzystanie protokołu T=CL w systemach kontroli dostępu

Polityka Certyfikacji Unizeto CERTUM CCP Wersja 2.0 Data: 15 lipiec 2002 Status: poprzedni

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych

Warszawa, dnia 5 lutego 2014 r. Poz. 9 ZARZĄDZENIE NR 5 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 29 stycznia 2014 r.

DLACZEGO WARTO ARCHIWIZOWAĆ DANE

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Instrukcja aktywacji tokena w usłudze BPTP

Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych. Instrukcja zdalnej recertyfikacji oraz zdalnego odblokowania karty

KODEKS POSTĘPOWANIA CERTYFIKACYJNEGO KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

Budowa architektury podstawowych funkcji usług IIS Działanie witryny sieci Web Korzystanie z aplikacji sieci Web i katalogów

1. Wymagania dla aplikacji etoken RTE oraz tokenu Aladdin etoken PRO

Liczba godzin 1,2 Organizacja zajęć Omówienie programu nauczania 2. Tematyka zajęć

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2

Kompleksowy system archiwizacji, synchronizacji i udostępniania danych. Prelegent: Łukasz Chęć EPA Systemy Sp. z o.o.

I. 1) NAZWA I ADRES: Sąd Apelacyjny we Wrocławiu, ul. Energetyczna 4, Wrocław, woj. dolnośląskie, tel , faks

Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu

OFERTA NA SYSTEM LIVE STREAMING

Polityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 3.2 Data: 7 października 2011 Status: poprzedni

Pierwsze logowanie do systemu I-Bank

Tworzenie kopii zapasowych i archiwalnych

Agenda. Firma TOSIBOX OY. Co to jest TOSIBOX? Jak działa TOSIBOX? TOSIBOX zarządzanie. Interfejs KLUCZA/LOCK-a.

Czym jest E-Urząd? Sposób obsługi interesanta przy pomocy technologii komputerowych w sposób online tak, by: złoŝenie wniosku, załatwienie i monitorow

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Dostęp bezprzewodowy do Uczelnianej Sieci Komputerowej Politechniki Poznańskiej Instrukcja dla studentów Politechniki Poznańskiej

Transkrypt:

WdroŜenie infrastruktury klucza publicznego w firmie Polkomtel S.A. Mateusz Kantecki Polkomtel S.A.

Agenda Wymagania biznesowe Architektura rozwiązania O czym warto pamiętać wdraŝając PKI Q&A

Agenda Wymagania biznesowe Architektura rozwiązania O czym warto pamiętać wdraŝając PKI Q&A

Cel projektu Podniesienie poziomu bezpieczeństwa infrastruktury IT Wprowadzenie podpisu elektronicznego wewnątrz firmy Integracja systemów kontroli dostępu do systemów informatycznych i pomieszczeń WdroŜenie dla wszystkich pracowników firmy

Zastosowania PKI Autoryzacja pracowników w oparciu o wielofunkcyjną kartę mikroprocesorową Logowanie do sieci Kontrola dostępu do pomieszczeń Identyfikator Szyfrowanie i podpisywanie danych Poczta (S/MIME) Szyfrowanie danych (Encrypted File System) Podpisywanie wewnętrznych dokumentów Kontrola dostępu do sieci LAN Autoryzacja w sieci Wireless poprzez certyfikat X509v3 Autoryzacja dostępu do sieci przewodowej (802.1x) VPN

Zarządzanie kartami Delegacja procesu wystawiania certyfikatów poza IT HR Wnioski elektroniczne Centralne zarządzanie SO PIN MoŜliwość automatyzowanego odblokowania karty przez uŝytkownika

Zautomatyzowane wystawianie certyfikatów Dla uŝytkowników i komputerów Minimalny zaangaŝowanie uŝytkownika w proces wystawiania certyfikatów Elastyczna polityka zautomatycznego wystawiania / odświeŝania dla róŝnych wzorców certyfikatów

Archiwizacja wybranych kluczy prywatnych Klucze uŝytkownika Szyfrowanie e-poczty e (S/MIME) Szyfrowanie danych (Encrypted File System) Wymagana autoryzacja N z M przy odzyskiwaniu kluczy prywatnych uŝytkownika

Agenda Wymagania biznesowe Architektura rozwiązania O czym warto pamiętać wdraŝając PKI Q&A

Hierarchia CA

Zautomatyzowany proces wystawiania certyfikatów UŜytkownik otrzymuje pierwszy certyfikat w dziale HR (SmartCard logon) Automatycznie wystawiane certyfikaty do szyfrowania - EFS do podpisywania - S/MIME Automatycznie odnawianie certyfikatów Logowanie S/MIME EFS ObniŜenie kosztów utrzymania PKI

Zarządzanie kartami Dane na temat kart składowane są w bazie danych Numer seryjny SO PIN Właściciel System zarządzania kartami Odblokowanie karty Zmiana PIN u Kasowanie zawartości karty

Archiwizacja wybranych kluczy prywatnych Archiwizowane klucze Szyfrowanie e-poczty e (S/MIME) Szyfrowanie danych (EFS) Podpisywanie e-poczty e (S/MIME) Podpisywanie dokumentów ( podpis elektroniczny ) Archiwizacja kluczy składowanych na karcie mikroprocesorowej (CSP) Autoryzacja N z M przy odzyskiwaniu kluczy prywatnych uŝytkownika

Monitorowanie PKI MOM Management Pack dla MS PKI Skrypty monitorujące, uruchamiane w regularnych odstępach czasu Status urzędów CA Dostępność CRL Automatyczne powiadamianie o wygasaniu certyfikatów UŜytkowników Urządzeń Automatyczne powiadamianie o wszelkiego typu błędach poprzez SMS/GSM

Agenda Wymagania biznesowe Architektura rozwiązania O czym warto pamiętać wdraŝając PKI Q&A

Beyond IT Projekt wymaga udziału wielu działów Karty mikroprocesorowe Integracja z systemem kontroli dostępu Wygląd karty Aspekty legislacyjne Czym jest podpis elektroniczny (niekwalifikowany) Polityka wykorzystania certyfikatów

Root CA: klucz prywatny Długość klucza Root CA: 2048/ 4096 Ochrona dostępu do klucza CA Moduł HSM Chrysalis-ITS Luna CA3 Algorithmic Research AEP Eracom ncipher Autoryzacja N z M przy operacjach na CA Zdalna autoryzacja

Kryteria wyboru SmartCard Crypto Service Provider dla Windows elastyczny dostawca CSP Logowanie do systemu Windows czas logowania do domeny (od 4 do 40 s) Pojemność >16K (ile certyfikatów) Wielofunkcyjność Integracja z systemem kontroli dostępu Nadruk Wsparcie dla archiwizacji klucza prywatnego Wsparcie automatycznego procesu instalacji USB token / karta

Zabezpieczenie / Odtworzenie CA PKI umiera, jeśli wygaśnie CRL! Strategia backupu SystemState (co kilka godzin) Raz dziennie standardowy backup Strategia odtwarzania Uszkodzenie HSM Uszkodzenia serwera Co zrobić z wystawionymi certyfikatami w okresie pomiędzy awarią a backup em? Regularne testy odzyskiwania CA!

Q & A