System Kancelaris. Zdalny dostęp do danych



Podobne dokumenty
Nr: 12. Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW. Data modyfikacji:

Sposoby zdalnego sterowania pulpitem

Co zawiera ten dokument: Ten dokument zawiera informacje o sposobie organizacji danych w systemie Kancelaris.

Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów

Kancelaria Prawna.WEB - POMOC

Kancelaris krok po kroku. PRZEBIEG PROCESU INSTALACJI programu Kancelaris 4.10 standard

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Konfiguracja IPSec Brama IPSec w Windows 2003 Server

12. Wirtualne sieci prywatne (VPN)

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy

Uwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem).

Serwer druku w Windows Server

Data modyfikacji:

Temat: EasyAccess 2.0 Data: 10 Października 2014 Prowadzący: Maciej Sakowicz

I. WERSJA KANCELARIS PLUS

Instrukcja konfiguracji funkcji skanowania

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Połączenie VPN aplikacji SSL. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile aplikacji SSL 1.3. Konto SSL 1.4. Grupa użytkowników

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Instrukcja dla instalatora systemu SMDP Enterprise/Professional

INSTRUKCJA INSTALACJI SYSTEMU

Laboratorium Ericsson HIS NAE SR-16

Tomasz Greszata - Koszalin

11. Autoryzacja użytkowników

Tworzenie połączeń VPN.

Program RMUA. Instrukcja konfiguracji i pracy w programie. (Wersja 2)

26.X.2004 VNC. Dawid Materna

Ustawienia personalne

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Data modyfikacji:

Poradnik korzystania z usługi FTP

Praca w sieci równorzędnej

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP

DHL CAS ORACLE Wymagania oraz instalacja

Podłączenie TV przez VPN na Samsung Smart VPN Online Access

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Protokoły zdalnego logowania Telnet i SSH

System. Instalacja bazy danych MySQL. Autor : Piotr Zielonka tel Piotrków Tryb., sierpień 2018r.

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Konfiguracja połączenia VPN do sieci Akademii Morskiej

Agenda. Firma TOSIBOX OY. Co to jest TOSIBOX? Jak działa TOSIBOX? TOSIBOX zarządzanie. Interfejs KLUCZA/LOCK-a.

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Połączenie VPN Host-LAN PPTP z wykorzystaniem Windows XP. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

Instrukcja instalacji aplikacji i konfiguracji wersji sieciowej. KomKOD

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox. System Bankowości Internetowej KIRI BS 2012

Marek Pyka,PhD. Paulina Januszkiewicz

Bezpieczeństwo systemów informatycznych

Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7

Komentarz. Sesja letnia zawód: technik teleinformatyk 312[02]

Zdalny dostęp SSL. Przewodnik Klienta

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Linux

pasja-informatyki.pl

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

System zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW

Połączenie VPN Host-LAN PPTP z wykorzystaniem Windows Vista/7. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Instrukcja instalacji połączenia sterownika PL11-MUT24 ze stroną internetową.

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

PREMIUM BIZNES zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

Instrukcja logowania do systemu e-bank EBS

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

DOSTĘP ZDALNY PRZEZ DDNS

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Instrukcja konfiguracji systemów operacyjnych do korzystania z sieci eduroam

Jak wykorzystać Pulpit Zdalny w Windows 2003 Serwer do pracy z programem FAKT

INSTRUKCJA ŁĄCZENIA Z SIECIĄ VPN WYDZIAŁU INŻYNIERII PROCESOWEJ I OCHRONY ŚRODOWISKA POLITECHNIKI ŁÓDZKIEJ

procertum CLIDE Client 2.1 wersja 1.0.2

Do wersji Warszawa,

Konfiguracja współpracy urządzeń mobilnych (bonowników).

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI. Windows XP Funkcja Pulpit zdalny (Remote desktop) Pomoc techniczna

Instrukcja krok po kroku Konfiguracja Windows. Strona 2 z 14

KONFIGURACJA INTERFEJSU SIECIOWEGO

EuroSoft Apteka. EuroSoft Sp z o.o Warszawa ul. Łopuszańska 32 tel.: (22)

Metody zabezpieczania transmisji w sieci Ethernet

Połączenie VPN Host-LAN PPTP z autentykacją LDAP/AD. 1. Konfiguracja serwera VPN 1.1. LDAP/AD 1.2. Ustawienia ogólne 1.3.

Tworzenie maszyny wirtualnej

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19

Instrukcja obsługi programu CMS Dla rejestratorów HANBANG

Laboratorium - Konfiguracja zapory sieciowej systemu Windows Vista

Urządzenie udostępniające sieć Wi-Fi z technologią 4G LTE

SERWER AKTUALIZACJI UpServ

VinCent v.1.40 zmiany w programie

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

Bezprzewodowy router szerokopasmowy + 4-portowy przełącznik + serwer druku firmy Sweex

Silent setup SAS Enterprise Guide (v 3.x)

Bezprzewodowa sieć korporacyjna UJCM_ZDM Ośrodek Komputerowy Uniwersytetu Jagiellońskiego Collegium Medicum

Połączenie VPN Host-LAN L2TP over IPSec z wykorzystaniem Windows Vista/7

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Instalacja programu. Po naciśnięciu przycisku Dalej pojawi się okno, w którym naleŝy dokonać wyboru docelowej lokalizacji.

Transkrypt:

Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10

Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania, które te dane czyta i prezentuje użytkownikowi

Z czego składaj adają się systemy informatyczne? Dane Rodzaje danych: Dane o klientach, sprawach, zleceniach, itp. zawarte: w plikowych bazach danych (np. Access) - dostęp przez udostępnienie folderu, w serwerowych bazach danych dostęp przez uruchomiony na wybranym komputerze program WWW. Dokumenty Pliki z dokumentami w postaci elektroniczne j najczęściej umieszczone w wybranym folderze i zapisane w określonej postaci (inna nazwa, szyfrowanie, zabezpieczenie dostępu). Rzadko umieszczone bezpośrednio w bazach danych. Ustawienia konfiguracyjne, przechowywane w bazie danych, na danym komputerze w postaci plików (najczęściej.ini), na danym komputerze w rejestrach systemowych.

Program - interfejs Aby się dostać do danych na konkretnym komputerze musi być zainstalowane jakieś narzędzie do ich odczytywania, przetwarzania i prezentowania użytkownikowi. Generalnie są dwa rodzaje dostępu. Gruby klient (fat client) Z czego składaj adają się systemy informatyczne? http://pl.wikipedia.org/wiki/gruby_klient W tym rozwiązaniu na każdym komputerze jest zainstalowany program i wiele komponentów, które zawierają w sobie wszystkie mechanizmy odczytywania, przetwarzania i prezentowania danych. Ten rodzaj jest najczęściej wykorzystywany w sieci lokalnej. Baza Access Dane

Z czego składaj adają się systemy informatyczne? Program - interfejs Drugi rodzaj dostępu to: Cienki klient (thin client) http://pl.wikipedia.org/wiki/cienki_klient W tym rozwiązaniu pomiędzy danymi, a użytkownikiem istnieje jeszcze jeden program umieszczony na specjalnym serwerze, który zajmuje się odczytywaniem i przetwarzaniem danych, oraz wysyła do programu końcowego informacje o sposobie prezentowania danych. Obecnie najczęściej ten mechanizm jest wykorzystywany w tzw. aplikacjach webowych, czyli w Internecie oraz intranecie. Dane WWW, na którym zaimplementowano aplikację przetwarzają cą dane, np. PHP Przeglądarka internetowa zajmująca się prezentowan iem danych

Z czego składaj adają się systemy informatyczne? Dane + kilka interfejsów Istnieje możliwość takiego zbudowania systemu, że do tych samych danych dostęp odbywa się kilkoma interfejsami. Na przykład program Kancelaris.exe i Rejestrator.exe korzystają z tych samych danych, a prezentują je w trochę inny sposób. Istnieje także możliwość zbudowania zupełnie innego aplikacji dla dostępu lokalnego, a innego dla użytkownik łączących się przez internet. WWW Internet Przeglądarka internetowa Dane sieć lokalna

Kancelaris PLUS Kancelaris dane System Kancelaris przechowuje dane w dwóch miejscach: Udostępniony folder Kancelaris Dokumenty spraw Raporty Wspólne zestawienia Załączniki Baza danych na serwerze MySQL Klienci, sprawy, zlecenia i pozostałe dane

Kancelaris PLUS Kancelaris program Program Kancelaris jest programem napisanym na system Windows i jest grubym klientem, co oznacza, że przetwarzanie i prezentowanie danych odbywa się w za pomocą aplikacji umieszczonych na komputerach użytkowników. Dane

Kancelaris PLUS Kancelaris system w sieci lokalnej Kancelarii Stanowisko 1 program Folder KANCELARIS Dane Czerwoną ramką otaczamy lokalne zasoby Kancelarii Stanowisko 2 program

Możliwo liwości realizacji zdalnego dostępu Realizacja zdalnego dostępu jest możliwa na kilka sposobów, przy czym w każdym z nich kluczowym jest zapewnienie: - bezpieczeństwa przesyłu danych (czyli szyfrowania danych) - bezpieczeństwa udostępniania danych, czyli odporności na włamania przez to miejsce, przez które dane wypływają do użytkownika zdalnego. Zdalny dostęp może być zrealizowany w następujący sposób: 1. Instalacja programów typu zdalny pulpit, VNC lub RealVNC 2. Zainstalowanie serwera WWW i aplikacji udostępniającej dane z serwera WWW w Internecie 3. Zdalny dostęp do danych przez udostępniony port MySQL 4. Prywatna sieć (PN) tzw. łącza dzierżawione 5. VPN Wirtualna Sieć Prywatna, czyli zdalny dostęp do sieci lokalnej Kancelarii przez sieć publiczną (Internet) za pomocą szyfrowania danych

Programy typu VNC 1. Instalacja programów typu zdalny pulpit, VNC lub RealVNC W tym rozwiązaniu za pomocą dodatkowych narzędzi systemowych (zdalny pulpit jest udostępniany w systemie Windows XP Proffesional) lub narzędzi komercyjnych typu Real VNC użytkownik podłącza się zdalnie do swojego komputera. Przez sieć nie są przekazywane dane, ale wygląd ekranu i informacje o stanie myszki i klawiatury. Użytkownik jakby zdalnie siadał przy własnym komputerze, ma własne aplikacje, własne ustawienia konfiguracyjne itp.

Programy typu VNC Instalacja programów typu zdalny pulpit, VNC lub RealVNC klient VNC zdalny komputer Stanowisko 1 VNC Folder KANCELAR IS Dane klient VNC zdalny komputer Stanowisko 2

Programy typu VNC Instalacja programów typu zdalny pulpit, VNC lub RealVNC Zalety: Nie wymaga instalowania na zdalnym komputerze oprogramowania np. Kancelarisa. Do komputera można się połączyć z wielu lokalizacji, na których zainstalowano klienta VNC. Prosta instalacja i kontrola nad tym, kto jest połączony. Zabezpieczenie oparte o hasło dostępu, ustawiony na serwerze VNC adres IP zdalnego komputera oraz szyfrowanie (w wersjach komercyjnych). Wady: Wymaga włączonego komputera w siedzibie, na którym musi być uruchomiony serwer VNC. Polecamy: Użytkownik ma 3 stacjonarne komputery, na których pracuje 95% czasu i do tego notebook wyjazdowy, na którym pracuje wiele osób. Użytkownik czasem korzysta z prywatnego notebooka do zdalnego dostępu, na którym nie chce instalować firmowego oprogramowania.

WWW 2. Zainstalowanie serwera WWW i aplikacji udostępniającej dane z serwera WWW w Internecie. Ten sposób dostępu wymaga napisania drugiej aplikacji (w technologii PHP, zupełnie innej niż program Kancelaris.exe), która będzie udostępniała dane przeglądarkom WWW oraz instalacji i pielęgnacji serwera WWW narażonego na ataki z zewnątrz. W chwili obecnej Wydawnictwo, jako dostawca oprogramowania, nie bierze odpowiedzialności za utrzymanie bezpiecznego serwera WWW, udostępniającego dane kancelarii w sieci publicznej (jest to praca administracyjna). Wydawnictwo nie dostarcza oprogramowania tego rodzaju. Natomiast wybierając serwer MySQL, jako narzędzie do przechowywania danych, mieliśmy na uwadze to, że jest to najpopularniejszy i najlepiej poznany serwer używany wraz z technologią PHP. Powinno to ułatwić Kancelarii tworzenie wraz z innymi dostawcami i administratorami własnego oprogramowania, które może być udostępniane w sieci.

WWW Zainstalowanie serwera WWW i aplikacji udostępniającej dane z serwera WWW w Internecie Przeglądarka internetowa Stanowisko 1 zdalny komputer Przeglądarka internetowa Folder KANCELARIS Dane Stanowisko 2 WWW, na którym zaimplementowano aplikację, np. PHP zdalny komputer Przeglądarka internetowa zdalny komputer

WWW Zainstalowanie serwera WWW i aplikacji udostępniającej dane z serwera WWW w Internecie. Zalety: Dostęp do danych oparty o login, hasło i zabezpieczenia https, dobrze znane z aplikacji internetowych, na przykład w bankach internetowych. Własna aplikacja WWW może realizować inne niż standardowe funkcje w programie. Wady: Konieczność napisania osobnej aplikacji dostępu do danych. Wymaga administrowania serwerem WWW

Udostępniony port MySQL Zdalny dostęp do danych przez udostępniony port MySQL W tym rozwiązaniu administrator systemu może udostępnić publicznie port, na którym serwer MySQL udostępnia swoje dane. W ten sposób standardowy program Kancelaris może uzyskać dostęp do danych zdalnych. Odpowiednie zabezpieczenie portu i tunelowanie danych pozwala na bezpieczny zdalny dostęp. Zalety: Zdalny dostęp jest realizowany za pomocą tej samej aplikacji Kancelaris.exe, co w sieci lokalnej. Nie są udostępniane wszystkie zasoby Kancelarii Wady: Dość trudna konfiguracja Dostęp tylko do danych z bazy. Brak dostępu do dokumentów.

Udostępniony port MySQL 3. Zdalny dostęp przez udostępniony port MySQL Stanowisko 1 Folder KANCELARIS Dane Udostępniony publicznie port MySQL + tunelowanie Stanowisko 3 Stanowisko 2

Prywatna sieć 4. PN sieć prywatna To rozwiązanie polega na wydzierżawieniu od dostawcy bezpiecznych łączy łączących dane lokalizacje. Z łączy tych nie korzysta nikt inny poza użytkownikami, nie ma więc możliwości włamań z zewnątrz. Komputer zdalny jest traktowany dokładnie tak samo jak komputer lokalny. Wady: Duży koszt.

VPN - Wirtualna sieć prywatna 5. VPN - wirtualna sieć prywatna czyli zdalny dostęp do sieci lokalnej Kancelarii W tym rozwiązaniu w oparciu o sieć publiczną tworzy się wirtualną prywatną sieć lokalną, czyli prywatne połączenie dwóch zdalnych lokalizacji. Wykorzystuje się w tym celu narzędzia do automatycznego szyfrowania danych. Realizacja samego dostępu i uwierzytelniania zależy od tego czy lokalizacja ma jest w stałym miejscu, czy też jest to jakieś urządzenie mobilne. VPN daje dostęp nie tylko do wybranych danych konkretnego programu, ale daje dostęp do wszystkich zasobów informatycznych zdalnych drukarek, dysków itp.

VPN połączenie dwóch lokalizacji VPN - Wirtualna sieć prywatna Aby połączyć ze sobą dwie odległe lokalizacje niezbędne jest, aby centrala miała stały adres IP, z którym będzie można nawiązać połączenie bez konieczności rekonfigurowania urządzeń. Ponadto obie lokalizacje musza mieć dostęp do sieci Internet. Stanowisko 1 Stanowisko1 Folder KANCELARIS Dane Stanowisko2 Stanowisko2

VPN - Wirtualna sieć prywatna VPN dwie lokalizacje W centrali instalujemy dodatkowy komputer, do którego będą się łączyli zdalni użytkownicy. instalujemy na nim oprogramowanie odpowiadające za szyfrowanie danych, bezpieczny dostęp i generowanie certyfikatów dla użytkowników mobilnych. W zdalnej lokalizacji instalujemy router, urządzenie sieciowe z wbudowaną opcją tworzenia sieci VPN i konfigurujemy tak, aby automatycznie łączył się z komputerem w centrali. Użytkownicy w zdalnej lokalizacji widzą sieć w centrali tak samo jak siec lokalną. Stanowisko 1 Stanowisko1 Folder KANCELARIS Dane prywatny tunel w publicznej sieci Stanowisko2 Stanowisko2

VPN - Wirtualna sieć prywatna VPN 1 lokalizacja i urządzenia mobilne Jeżeli zdalny dostęp ma nastąpić z urządzenia mobilnego, to nie jest możliwe noszenie ze sobą dodatkowego routera. Stąd w uwierzytelnianiu i tworzenie połączenia VPN zamiast sprzętu używamy dodatkowego oprogramowani i zabezpieczeń opartych o certyfikaty. W tym celu na komputerze w Kancelarii instalujemy oprogramowanie, które będzie serwerem certyfikatów, a następnie generujemy certyfikaty dostępu dla poszczególnych użytkowników. Na urządzeniach mobilnych wgrywamy dany certyfikat, instalujemy i konfigurujemy oprogramowanie klienta VPN, które będzie łączyło się z Kancelarią i będzie odpowiedzialne za komunikację z serwerem certyfikatów. Po kontroli poprawności i uwierzytelnieniu połączenia zdalny użytkownik pracuje tak, jakby był w sieci lokalnej, a przesyłane dane są automatycznie szyfrowane, za pomocą certyfikatu i odszyfrowywane w kancelarii przez serwer.

VPN - Wirtualna sieć prywatna VPN 1 lokalizacja i urządzenia mobilne certyfikatów kontroluje certyfikat zdalnego połączenia. Dostęp do sieci lokalnej Kancelarii uzyskuje każdy komputer, który posiada certyfikat. Stanowisko 1 Stanowisko1 Folder KANCELARIS Dane Stanowisko2 prywatny tunel w publicznej sieci certyfikat Stanowisko2