Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10
Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania, które te dane czyta i prezentuje użytkownikowi
Z czego składaj adają się systemy informatyczne? Dane Rodzaje danych: Dane o klientach, sprawach, zleceniach, itp. zawarte: w plikowych bazach danych (np. Access) - dostęp przez udostępnienie folderu, w serwerowych bazach danych dostęp przez uruchomiony na wybranym komputerze program WWW. Dokumenty Pliki z dokumentami w postaci elektroniczne j najczęściej umieszczone w wybranym folderze i zapisane w określonej postaci (inna nazwa, szyfrowanie, zabezpieczenie dostępu). Rzadko umieszczone bezpośrednio w bazach danych. Ustawienia konfiguracyjne, przechowywane w bazie danych, na danym komputerze w postaci plików (najczęściej.ini), na danym komputerze w rejestrach systemowych.
Program - interfejs Aby się dostać do danych na konkretnym komputerze musi być zainstalowane jakieś narzędzie do ich odczytywania, przetwarzania i prezentowania użytkownikowi. Generalnie są dwa rodzaje dostępu. Gruby klient (fat client) Z czego składaj adają się systemy informatyczne? http://pl.wikipedia.org/wiki/gruby_klient W tym rozwiązaniu na każdym komputerze jest zainstalowany program i wiele komponentów, które zawierają w sobie wszystkie mechanizmy odczytywania, przetwarzania i prezentowania danych. Ten rodzaj jest najczęściej wykorzystywany w sieci lokalnej. Baza Access Dane
Z czego składaj adają się systemy informatyczne? Program - interfejs Drugi rodzaj dostępu to: Cienki klient (thin client) http://pl.wikipedia.org/wiki/cienki_klient W tym rozwiązaniu pomiędzy danymi, a użytkownikiem istnieje jeszcze jeden program umieszczony na specjalnym serwerze, który zajmuje się odczytywaniem i przetwarzaniem danych, oraz wysyła do programu końcowego informacje o sposobie prezentowania danych. Obecnie najczęściej ten mechanizm jest wykorzystywany w tzw. aplikacjach webowych, czyli w Internecie oraz intranecie. Dane WWW, na którym zaimplementowano aplikację przetwarzają cą dane, np. PHP Przeglądarka internetowa zajmująca się prezentowan iem danych
Z czego składaj adają się systemy informatyczne? Dane + kilka interfejsów Istnieje możliwość takiego zbudowania systemu, że do tych samych danych dostęp odbywa się kilkoma interfejsami. Na przykład program Kancelaris.exe i Rejestrator.exe korzystają z tych samych danych, a prezentują je w trochę inny sposób. Istnieje także możliwość zbudowania zupełnie innego aplikacji dla dostępu lokalnego, a innego dla użytkownik łączących się przez internet. WWW Internet Przeglądarka internetowa Dane sieć lokalna
Kancelaris PLUS Kancelaris dane System Kancelaris przechowuje dane w dwóch miejscach: Udostępniony folder Kancelaris Dokumenty spraw Raporty Wspólne zestawienia Załączniki Baza danych na serwerze MySQL Klienci, sprawy, zlecenia i pozostałe dane
Kancelaris PLUS Kancelaris program Program Kancelaris jest programem napisanym na system Windows i jest grubym klientem, co oznacza, że przetwarzanie i prezentowanie danych odbywa się w za pomocą aplikacji umieszczonych na komputerach użytkowników. Dane
Kancelaris PLUS Kancelaris system w sieci lokalnej Kancelarii Stanowisko 1 program Folder KANCELARIS Dane Czerwoną ramką otaczamy lokalne zasoby Kancelarii Stanowisko 2 program
Możliwo liwości realizacji zdalnego dostępu Realizacja zdalnego dostępu jest możliwa na kilka sposobów, przy czym w każdym z nich kluczowym jest zapewnienie: - bezpieczeństwa przesyłu danych (czyli szyfrowania danych) - bezpieczeństwa udostępniania danych, czyli odporności na włamania przez to miejsce, przez które dane wypływają do użytkownika zdalnego. Zdalny dostęp może być zrealizowany w następujący sposób: 1. Instalacja programów typu zdalny pulpit, VNC lub RealVNC 2. Zainstalowanie serwera WWW i aplikacji udostępniającej dane z serwera WWW w Internecie 3. Zdalny dostęp do danych przez udostępniony port MySQL 4. Prywatna sieć (PN) tzw. łącza dzierżawione 5. VPN Wirtualna Sieć Prywatna, czyli zdalny dostęp do sieci lokalnej Kancelarii przez sieć publiczną (Internet) za pomocą szyfrowania danych
Programy typu VNC 1. Instalacja programów typu zdalny pulpit, VNC lub RealVNC W tym rozwiązaniu za pomocą dodatkowych narzędzi systemowych (zdalny pulpit jest udostępniany w systemie Windows XP Proffesional) lub narzędzi komercyjnych typu Real VNC użytkownik podłącza się zdalnie do swojego komputera. Przez sieć nie są przekazywane dane, ale wygląd ekranu i informacje o stanie myszki i klawiatury. Użytkownik jakby zdalnie siadał przy własnym komputerze, ma własne aplikacje, własne ustawienia konfiguracyjne itp.
Programy typu VNC Instalacja programów typu zdalny pulpit, VNC lub RealVNC klient VNC zdalny komputer Stanowisko 1 VNC Folder KANCELAR IS Dane klient VNC zdalny komputer Stanowisko 2
Programy typu VNC Instalacja programów typu zdalny pulpit, VNC lub RealVNC Zalety: Nie wymaga instalowania na zdalnym komputerze oprogramowania np. Kancelarisa. Do komputera można się połączyć z wielu lokalizacji, na których zainstalowano klienta VNC. Prosta instalacja i kontrola nad tym, kto jest połączony. Zabezpieczenie oparte o hasło dostępu, ustawiony na serwerze VNC adres IP zdalnego komputera oraz szyfrowanie (w wersjach komercyjnych). Wady: Wymaga włączonego komputera w siedzibie, na którym musi być uruchomiony serwer VNC. Polecamy: Użytkownik ma 3 stacjonarne komputery, na których pracuje 95% czasu i do tego notebook wyjazdowy, na którym pracuje wiele osób. Użytkownik czasem korzysta z prywatnego notebooka do zdalnego dostępu, na którym nie chce instalować firmowego oprogramowania.
WWW 2. Zainstalowanie serwera WWW i aplikacji udostępniającej dane z serwera WWW w Internecie. Ten sposób dostępu wymaga napisania drugiej aplikacji (w technologii PHP, zupełnie innej niż program Kancelaris.exe), która będzie udostępniała dane przeglądarkom WWW oraz instalacji i pielęgnacji serwera WWW narażonego na ataki z zewnątrz. W chwili obecnej Wydawnictwo, jako dostawca oprogramowania, nie bierze odpowiedzialności za utrzymanie bezpiecznego serwera WWW, udostępniającego dane kancelarii w sieci publicznej (jest to praca administracyjna). Wydawnictwo nie dostarcza oprogramowania tego rodzaju. Natomiast wybierając serwer MySQL, jako narzędzie do przechowywania danych, mieliśmy na uwadze to, że jest to najpopularniejszy i najlepiej poznany serwer używany wraz z technologią PHP. Powinno to ułatwić Kancelarii tworzenie wraz z innymi dostawcami i administratorami własnego oprogramowania, które może być udostępniane w sieci.
WWW Zainstalowanie serwera WWW i aplikacji udostępniającej dane z serwera WWW w Internecie Przeglądarka internetowa Stanowisko 1 zdalny komputer Przeglądarka internetowa Folder KANCELARIS Dane Stanowisko 2 WWW, na którym zaimplementowano aplikację, np. PHP zdalny komputer Przeglądarka internetowa zdalny komputer
WWW Zainstalowanie serwera WWW i aplikacji udostępniającej dane z serwera WWW w Internecie. Zalety: Dostęp do danych oparty o login, hasło i zabezpieczenia https, dobrze znane z aplikacji internetowych, na przykład w bankach internetowych. Własna aplikacja WWW może realizować inne niż standardowe funkcje w programie. Wady: Konieczność napisania osobnej aplikacji dostępu do danych. Wymaga administrowania serwerem WWW
Udostępniony port MySQL Zdalny dostęp do danych przez udostępniony port MySQL W tym rozwiązaniu administrator systemu może udostępnić publicznie port, na którym serwer MySQL udostępnia swoje dane. W ten sposób standardowy program Kancelaris może uzyskać dostęp do danych zdalnych. Odpowiednie zabezpieczenie portu i tunelowanie danych pozwala na bezpieczny zdalny dostęp. Zalety: Zdalny dostęp jest realizowany za pomocą tej samej aplikacji Kancelaris.exe, co w sieci lokalnej. Nie są udostępniane wszystkie zasoby Kancelarii Wady: Dość trudna konfiguracja Dostęp tylko do danych z bazy. Brak dostępu do dokumentów.
Udostępniony port MySQL 3. Zdalny dostęp przez udostępniony port MySQL Stanowisko 1 Folder KANCELARIS Dane Udostępniony publicznie port MySQL + tunelowanie Stanowisko 3 Stanowisko 2
Prywatna sieć 4. PN sieć prywatna To rozwiązanie polega na wydzierżawieniu od dostawcy bezpiecznych łączy łączących dane lokalizacje. Z łączy tych nie korzysta nikt inny poza użytkownikami, nie ma więc możliwości włamań z zewnątrz. Komputer zdalny jest traktowany dokładnie tak samo jak komputer lokalny. Wady: Duży koszt.
VPN - Wirtualna sieć prywatna 5. VPN - wirtualna sieć prywatna czyli zdalny dostęp do sieci lokalnej Kancelarii W tym rozwiązaniu w oparciu o sieć publiczną tworzy się wirtualną prywatną sieć lokalną, czyli prywatne połączenie dwóch zdalnych lokalizacji. Wykorzystuje się w tym celu narzędzia do automatycznego szyfrowania danych. Realizacja samego dostępu i uwierzytelniania zależy od tego czy lokalizacja ma jest w stałym miejscu, czy też jest to jakieś urządzenie mobilne. VPN daje dostęp nie tylko do wybranych danych konkretnego programu, ale daje dostęp do wszystkich zasobów informatycznych zdalnych drukarek, dysków itp.
VPN połączenie dwóch lokalizacji VPN - Wirtualna sieć prywatna Aby połączyć ze sobą dwie odległe lokalizacje niezbędne jest, aby centrala miała stały adres IP, z którym będzie można nawiązać połączenie bez konieczności rekonfigurowania urządzeń. Ponadto obie lokalizacje musza mieć dostęp do sieci Internet. Stanowisko 1 Stanowisko1 Folder KANCELARIS Dane Stanowisko2 Stanowisko2
VPN - Wirtualna sieć prywatna VPN dwie lokalizacje W centrali instalujemy dodatkowy komputer, do którego będą się łączyli zdalni użytkownicy. instalujemy na nim oprogramowanie odpowiadające za szyfrowanie danych, bezpieczny dostęp i generowanie certyfikatów dla użytkowników mobilnych. W zdalnej lokalizacji instalujemy router, urządzenie sieciowe z wbudowaną opcją tworzenia sieci VPN i konfigurujemy tak, aby automatycznie łączył się z komputerem w centrali. Użytkownicy w zdalnej lokalizacji widzą sieć w centrali tak samo jak siec lokalną. Stanowisko 1 Stanowisko1 Folder KANCELARIS Dane prywatny tunel w publicznej sieci Stanowisko2 Stanowisko2
VPN - Wirtualna sieć prywatna VPN 1 lokalizacja i urządzenia mobilne Jeżeli zdalny dostęp ma nastąpić z urządzenia mobilnego, to nie jest możliwe noszenie ze sobą dodatkowego routera. Stąd w uwierzytelnianiu i tworzenie połączenia VPN zamiast sprzętu używamy dodatkowego oprogramowani i zabezpieczeń opartych o certyfikaty. W tym celu na komputerze w Kancelarii instalujemy oprogramowanie, które będzie serwerem certyfikatów, a następnie generujemy certyfikaty dostępu dla poszczególnych użytkowników. Na urządzeniach mobilnych wgrywamy dany certyfikat, instalujemy i konfigurujemy oprogramowanie klienta VPN, które będzie łączyło się z Kancelarią i będzie odpowiedzialne za komunikację z serwerem certyfikatów. Po kontroli poprawności i uwierzytelnieniu połączenia zdalny użytkownik pracuje tak, jakby był w sieci lokalnej, a przesyłane dane są automatycznie szyfrowane, za pomocą certyfikatu i odszyfrowywane w kancelarii przez serwer.
VPN - Wirtualna sieć prywatna VPN 1 lokalizacja i urządzenia mobilne certyfikatów kontroluje certyfikat zdalnego połączenia. Dostęp do sieci lokalnej Kancelarii uzyskuje każdy komputer, który posiada certyfikat. Stanowisko 1 Stanowisko1 Folder KANCELARIS Dane Stanowisko2 prywatny tunel w publicznej sieci certyfikat Stanowisko2