Mechanizmy dostępu do bazy danych Palladion / Ulisses. I. Uwierzytelnianie i przyznawanie uprawnień dostępu do aplikacji Palladion

Podobne dokumenty
Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

11. Autoryzacja użytkowników

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Migracja Business Intelligence do wersji

Bringing privacy back

Szczegółowy opis przedmiotu zamówienia:

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji

Win Admin Monitor Instrukcja Obsługi

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja

DOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN

Forte Zarządzanie Produkcją Instalacja i konfiguracja. Wersja B

Migracja Business Intelligence do wersji 11.0

PRZYJMOWANIE/WYDAWANIE KOLEKTORAMI BY CTI

Migracja Business Intelligence do wersji

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Oferta szkoleniowa Yosi.pl 2012/2013

Instrukcja obsługi programu Profile GT

PHP: bazy danych, SQL, AJAX i JSON

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3

Protokoły zdalnego logowania Telnet i SSH

Przewodnik technologii ActivCard

Zastępstwa Optivum. Jak przenieść dane na nowy komputer?

CREATE USER

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

RODO a programy Matsol

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Współpraca z platformą Emp@tia. dokumentacja techniczna

ERP CONNECTOR V1.0 INSTRUKCJA INSTALACJI ORAZ KONFIURACJI. Wersja dokumentu 1.4

Migracja Business Intelligence do wersji

WYDAWANIE CZYTNIKAMI BY CTI Instrukcja

Tomasz Greszata - Koszalin

WZP/WO/D /15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Liczba godzin 1,2 Organizacja zajęć Omówienie programu nauczania 2. Tematyka zajęć

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne

Zdalne logowanie do serwerów

System Kancelaris. Zdalny dostęp do danych

Administracja i programowanie pod Microsoft SQL Server 2000

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

INFO-R. Instalacja pakietu programów obsługujących platformę

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca

System automatycznego wysyłania SMSów SaldoSMS

REFERAT O PRACY DYPLOMOWEJ

Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów

Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9

Elektroniczna Ewidencja Materiałów Wybuchowych

Aplikacja internetowa ebiling

Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych. Spis treści. Podziękowania O autorze Wprowadzenie... 15

Migracja Business Intelligence do wersji Aktualizacja dokumentu:

Instrukcja użytkownika

Usługi sieciowe systemu Linux

P R O C E D U R A P O D Ł Ą C Z E N I A S Y S T E M U D Z I E D Z I N O W E G O D O C S I Z S

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

T-SQL dla każdego / Alison Balter. Gliwice, cop Spis treści. O autorce 11. Dedykacja 12. Podziękowania 12. Wstęp 15

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

Biuletyn techniczny. CDN OPT!MA 12.0 Drukarki fiskalne w usługach terminalowych. Copyright 2007 COMARCH SA

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym

Konfiguracja modułu alarmowania w oprogramowaniu InTouch 7.11

Szkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

MWS Mobile by CTI. Instrukcja

Wymagania techniczne Sage Asystent 2017

Montaż kolektorów słonecznych i pieców na biomasę w Gminie Modliborzyce

2. Przygotowanie stanowiska komputerowego i urządzeń peryferyjnych do pracy. Słuchacz powinien poznać:

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Produkcja by CTI. Proces instalacji, ważne informacje oraz konfiguracja

WYDRA BY CTI. WYSYŁANIE DOKUMENTÓW ROZLICZENIOWYCH I ARCHIWIZACJA Instrukcja do programu

Gerard Frankowski, Zespół Bezpieczeństwa PCSS. Nowoczesne technologie bliżej nas Poznań,

Problemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi wdrożeniowej? Zabezpieczanie plików hasłem

Prawa dostępu do serwera. Nadawanie i odbieranie uprawnień DCL. Użytkownicy a role

irap Raporty on-line

Migracja XL Business Intelligence do wersji

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu

Praca w sieci z serwerem

Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY

Migracja XL Business Intelligence do wersji

ZAŁĄCZNIK NR 1. Komentarz do Instrukcji:

MWS Mobile by CTI. Instrukcja

Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007)

Oświadczenia Soneta sp. z o.o., producenta zintegrowanego systemu enova365, o zgodności z obowiązującymi przepisami prawa gospodarczego

Serwery LDAP w środowisku produktów w Oracle

Języki programowania wysokiego poziomu. Ćwiczenia

Migracja Comarch ERP Altum Business Intelligence do wersji

Instrukcja instalacji Control Expert 3.0

Bezpieczeństwo informacji w systemach komputerowych

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI. asix. Aktualizacja pakietu asix 4 do wersji 5 lub 6. Pomoc techniczna

Bezpieczeństwo internetowych witryn informacyjnych administracji rządowej

Serwer aplikacji VISO WEB. Instrukcja obsługi

Jak wykorzystać Pulpit Zdalny w Windows 2003 Serwer do pracy z programem FAKT

Połączenie VPN aplikacji SSL. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile aplikacji SSL 1.3. Konto SSL 1.4. Grupa użytkowników

PAKIET DLA ADMINISTR ACJI INFORMACJE WYMIAROWE PRZEZ INTERNET

System. Instalacja bazy danych MySQL. Autor : Piotr Zielonka tel Piotrków Tryb., sierpień 2018r.

Współpraca z platformą dokumentacja techniczna

WZP/WO/D /15 FORMULARZ OFERTY. Imiona i nazwiska osób reprezentujących Wykonawcę

Transkrypt:

I. Uwierzytelnianie i przyznawanie uprawnień dostępu do aplikacji Palladion 1. Założenia podstawowe a) mechanizm uwierzytelniania oparty o użytkowników SQL b) uprawnienia do obiektów bazy danych (procedur, funkcji, tabel): W bazie danych zdefiniowany zostanie 1 użytkownik Palladion dla wszystkich aplikacji o minimalnych uprawnieniach zestawiania połączenia z bazą danych DBConnect (bez uprawnień dostępu do obiektów bazy danych). Uprawnienia do obiektów nadawane będą dynamicznie po zestawieniu połączenia z bazą danych przez aplikację i zalogowaniu się do określonej roli aplikacji. Ilość ról aplikacji będzie zależna będzie od wymagań posiadania różnych uprawnień dla aplikacji (pkt 1.c.). Wszystkie aplikacje będą autoryzowały się wspólnym użytkownikiem Palladion i własną rolą aplikacji. Przyznawane uprawnienia ról aplikacji będą na poziomie uprawnień (Select, Insert, Update, Delete, Exec) c) klasyfikacja aplikacji Palladion ze względu na zróżnicowane wymagania uprawnień dostępu do bazy danych: Aplikacje terminala: -Terminal Alarmowy -Raporty Crystal Reports terminala alarmowego -Terminal UPS -Raporty Crystal Reports terminala UPS -usługa UTAPI obsługa rozmów telefonicznych (brak dostępu do bazy danych) Aplikacje serwera:

-usługa UOW obsługa komunikacji z urządzeniami -usługa UP przetwarzanie odebranych danych z urządzeń -usługa UT obsługa stanowisk terminalowych -usługa UZ obsługa historii zdarzeń -usługa UK kontrola pracy monitorowanych obiektów -usługa UAK wymiana kluczy szyfrujących IPS -usługa UAO aktualizacja oprogramowania IPS Aplikacje narzędziowe: -dystrybutor kluczy szyfrujących Serwis WWW: -serwer IIS 2. Uwagi do proponowanych rozwiązań a) Zakres zmian aplikacji Palladion -wdrożenie obsługi odszyfrowania haseł bazy danych z rejestru -obsługa ról aplikacji jest zaimplementowana w bieżącej wersji aplikacji Palladion z wyjątkiem Crystal Reports (które wspiera tylko role bazy danych) b) Dostęp do danych -dwa etapy: -uwierzytelnianie użytkownika o uprawnieniach DBConnect na podstawie loginu i hasła użytkownika zaszyfrowanego w rejestrze -logowanie do roli aplikacji na podstawie loginu zaszytego w aplikacji i hasła w rejestrze.

II. Szyfrowanie konfiguracji połączenia baz danych 1. Założenia podstawowe System Palladion umożliwia szyfrowanie danych konfiguracyjnych wykorzystywanych do podłączenia bazy danych systemu. Do przechowywania kluczy kryptograficznych oraz szyfrowania i odszyfrowywania danych zostały wykorzystane wbudowane mechanizmy systemu operacyjnego MS Windows - Windows Data Protection (DPAPI). Głowna cechą wykorzystanego mechanizmu jest możliwość zapewnienia poufności zaszyfrowanych danych. W tym celu wykorzystano dwuetapowy mechanizm szyfrowania danych. Pierwszy etap polega na uwierzytelnieniu do danych zaszyfrowanych z wykorzystaniem wbudowanych wewnętrznych kluczy kryptograficznych i odczytaniu hasła konfiguracyjnego, które dopiero w drugim etapie zostaje wykorzystane do odszyfrowania właściwych danych. Mechanizm ten zapewnia brak dostępu do zaszyfrowanych danych osobom które mimo posiadania odpowiedniego oprogramowania administracyjnego nie znają prawidłowego hasła dostępu. Ważną cechą Windows Data Protection jest brak możliwości przeniesienia zaszyfrowanych danych pomiędzy komputerami. Mechanizmy szyfrowania wprowadzają także pojęcie kontekstu zaszyfrowanych danych. Dane mogą zostać zaszyfrowane w kontekście systemu operacyjnego (będą możliwe do odszyfrowania przez wszystkich użytkowników poprawnie zalogowanych do systemu operacyjnego) lub dane mogą zostać zaszyfrowane w kontekście użytkownika (tylko wybrany użytkownik systemu Windows może odszyfrować dane konfiguracyjne). Wymaga się aby dane konfiguracyjne na serwerach systemu były szyfrowane w kontekście systemu operacyjnego, kontekst szyfrowania na terminalach alarmowych może być dowodowy wedle wymagań użytkownika. Dodatkowe informacje: http://msdn2.microsoft.com/en-us/library/ms995355.aspx

Elementy konfiguracyjne ujęte w procesie szyfrowania danych: hasło dostępu do konfiguracji zaszyfrowanych danych parametry logowania do serwera podstawowego bazy danych (DSN1) parametry logowania do serwera zapasowego bazy danych (DSN2) parametry logowania do serwera archiwalnego bazy danych (DSNARCH) hasła roli aplikacji wszystkich usług Palladion, terminali Palladion oraz systemu Palladion WWW (DataBaseConnectAppPswrd) parametry połączenia narzędzia raportującego (ReportViewer) nazwa źródła danych ODBC nazwa bazy danych nazwa użytkownika bazy danych hasło użytkownika bazy danych 2. Algorytmy pracy Algorytmy działania oprogramowania szyfrującego dane konfiguracyjne 1. Aplikacje Palladion aplikacja Palladion odczytuje z rejestru systemu Windows zaszyfrowane hasło dostępu do konfiguracji parametrów połączenia i odszyfrowuje je korzystając z wewnętrznych kluczy kryptograficznych w przypadku poprawnego odszyfrowania hasła dostępu zostają odczytane parametry logowania do bazy danych z rejestru systemu Windows, a następnie odszyfrowane przy pomocy poprzednio odszyfrowanego hasła Odszyfrowane parametry logowania zostają wykorzystane do podłączenia do bazy danych 2. Oprogramowanie Administracyjne 1. Odczyt parametrów konfiguracyjnych oprogramowanie DBConfigurator odczytuje z rejestru systemu Windows zaszyfrowane hasło dostępu do konfiguracji parametrów połączenia i

odszyfrowuje je korzystając z wewnętrznych kluczy kryptograficznych aplikacja porównuje odszyfrowane hasło z hasłem podanym przez użytkownika w przypadku wprowadzenia poprawnego hasła ostają odczytane parametry logowania do bazy danych z rejestru systemu Windows, a następnie odszyfrowane przy pomocy poprzednio wprowadzonego hasła 2. Zapis parametrów konfiguracyjnych oprogramowanie konfiguracyjne DBConfigurator szyfruje parametry logowania do bazy danych przy pomocy odprowadzonego hasła dostępu a następnie zapisuje zaszyfrowane wartości do rejestru systemu Windows w przypadku zmiany hasła dostępu do konfiguracji lub zmiany kontekstu szyfrowanych danych oprogramowanie szyfruje hasło korzystając z wewnętrznych kluczy kryptograficznych a następnie zapisuje zaszyfrowane wartości do rejestru systemu Windows