Správa uživatelů, User Management
|
|
- Michal Neduchal
- před 7 lety
- Počet zobrazení:
Transkript
1 Osnova přednášky Správa uživatelů, User Management PV 017 Bezpečnost IT Jan Staudek Úvod do správy uživatelů bázové pojmy, cíle Funkcionalita správy uživatelů, Správa životního cyklu účtu uživatele Standardizované technologie pro tvorbu správy identity stručný průvodce, orientační přehled principů a uplatnění řízení přístupu, web services bezpečnost, workflow,... w ΛΞΠ± ΦΩfffiflffi» μνοßρχψ!"#$%&'()+,-./012345<y A } Verze : podzim Jan Staudek, FI MU Brno PV017 Správa uživatelů, User Management 1 User Management aplikační systém, který pomocí kombinací jím vykonávaných procesů a používaných technologií řeší správu přístupů identifikovaných uživatelů k informacím a zdrojům organizace a přispívá k bezpečnosti těchto přístupů, přitom respektuje a prosazuje profily definující oprávnění a omezení těchto uživatelů tyto správní činnosti vykonávají pro uživatele činné jak uvnitř organizace (zaměstnanci), tak i vně organizace (zákazníci, partneři,...) někdy používaný termín I&AM Identity and Access Management Identita Použité bázové pojmy totožnost entity (osoby, místa, věci, obecně jistého objektu) vyjádření vztažnosti vymezení entityvůči jiným entitám Identifikace určení, kterou entitu určuje jméno (ID) udané v jistém kontextu, a jaký má tato entita v udaném kontextu profil výsady, omezení (Specifikace informací, nástrojů, preferencí, omezení azdrojů potřebných pro řádné plnění roleentity) Digitální identita Elektronický záznam atributů určujících identitu Jméno, jednoznačné ID, adresa, doklady vlastností / udělených výsad Jan Staudek, FI MU Brno PV017 Správa uživatelů, User Management 2 Jan Staudek, FI MU Brno PV017 Správa uživatelů, User Management 3
2 Použité bázové pojmy Použité bázové pojmy Kontext, role, profil Jedná a táž entita může vystupovat jako zaměstnanec, zákazník, abonent služby,... vystupuje v jedné, resp. v jedné zvíce rolích, každá role se realizuje v jistém kontextu Jedna a táž entitamůže v průběhu své činnosti působit v různých kontextech Vrůzných kontextech je vymezovaná kdo je identifikovaná jinak (odlišně), může mít více (digitálních) identit V jednotlivých kontextechjsoupráva a omezení entityurčované relevantními profily Autentizace Proces ověření, že entita je tou entitou, za kterou se prohlašuje Autorizace Proces určující zda entita s identifikovaným a ověřeným účtem (držitel účtu) smí přistupovat k určitému zdroji Účet, account Záznam (record) specifikující profil entity aktivní vjistém kontextu Řízení přístupu, Access Control Politiky definující pravidla toho, co je držiteli účtu povoleno dělat Doklady, Credentials Dokument potvrzující pravdivosturčitých stanovených faktů, výsad vázaný na jednotlivce, kterému byl vydán (pro identifikaci) nebo najehodržitele (pro jisté formyautorizace) Certifikát identity, certifikát vlastnosti (práva na...), ověřovaný ověřovači v autentizační transakci... Oprávnění, výsady, privilegia, (přístupová) práva, Entitlements, Privileges práva něco vykonávat Adresář, Directory, digitálních identit paměť (sklad) digitálních identit Jan Staudek, FI MU Brno PV017 Správa uživatelů, User Management 4 Jan Staudek, FI MU Brno PV017 Správa uživatelů, User Management 5 Správa identit (IDM) jako součást správy uživatelů Správa identit (IDM) jako součást správy uživatelů soubor nástrojů pro: Definování identitentit Bezpečnéavdaném prostředí efektivníuchovávání relevantních identitních informacíoentitách (jmen, dokladů,...) Zpřístupňování identitních informací pomocí standardizovaných rozhraní Poskytování odolné distribuované a výkonné infrastruktury pro správu vztahů zdrojů a entit v daném kontextu zajišťuje, že vždy je uplatněn správný kontext pokrývá obvykle jak mateřskou organizaci, tak i její byznys partnery, zákazníky, dodavatele je nezávislá na podpůrném komunikačním systému jedná se o aplikaci budovanou nad transportními službami je často chápaná jako součást bezpečnosti organizace Jak moc musí být sdělená identita věrohodná? Záleží na kontextu ve kterém je entita činná Správa uživatelů organizace vyžaduje obvykle silnou věrohodnost IDM předpokládá, že DI je odvozena z důvěryhodného oficiálního zdroje Vytváření DI je monitorované a auditované atudíž DIjedůvěryhodná atudíž ibezpečná IDM musí umožňovat sdílet DI více systémy tzv. federování identit vytváření a podpora federací id-domén DI musí být předávaná včas, bezchybně asezachováním soukromí IDM musí podporovat Perzonifikovatelnost, škálovatelnost, přenositelnost identity mezi systémy Jan Staudek, FI MU Brno PV017 Správa uživatelů, User Management 6 Jan Staudek, FI MU Brno PV017 Správa uživatelů, User Management 7
3 Cíle, smysl, poslání, úkoly plněné správou uživatelů Federování identity Poskytování účinné, efektivní správy identit uživatelů Tvorba/určení zřejmé a jednoznačné identity pro každého uživatele Racionalizace definice kontextu pro danou identitu Podpora bezpečného, rychlého přístupu uživatelů k informacím a aplikacím potřebných pro plnění jejich rolí Automatizace procesůsouvisejících se správou účtůuživatelů Definování politiky a bezpečnost na bázi stanovení profilů Aby správa uživatelů splnila své poslání, plní úkoly ozn. 4A Authentication, dokazování kdouživatel je Authorization, určování práv a výsad uživatelů Access Control, správa nástrojů prořízení přístupu Audit, Reporting, zpravodajství aauditníčinnost Dohody, standardy a technologie umožňující učinit identitu a oprávnění přenositelnými mezi autonomními doménami Možnost sdílení DI mezi partnerskými systémy Úkoly 4A jsou splnitelné i bez centralizace skladů DIutřetí strany Poskytuje se možnost kooperace více nezávislých autorit na pojmenovávání aderefencích segmentů DI Hlavní rysy federace identit Schopnost rozšířit účtový profil a správu přístupu organizace A organizaci B, která potřebuje si zpřístupnit vnitřní zdroje A Schopnost promítnout, předat identity entit správou identit organizace A správě identit organizace B Je nutné řešit problém zachování soukromí (osobních dat) Analogie uznávání platnosti řidičských průkazů Organizace B důvěřuje důkazním identitním postupů organizace A Jan Staudek, FI MU Brno PV017 Správa uživatelů, User Management 8 Jan Staudek, FI MU Brno PV017 Správa uživatelů, User Management 9 Klíčové kategorie technologií pro řešení správy uživatelů Klíčové technologie pro řešení správy uživatelů Autentizace, sekterousedruží SAML, Security Access Markup Language správa hesel, SSO Single Sign-On,... LDAP Lightweight Directory Access Protocol DSML Directory Services Markup Language Řízení přístupu, převážně v rovině nástrojů Web Access Management WS Web Services WS-S Web Services Security SOAP Simple Object Access Protocol SAML Security Assertion Markup Language WSDL Web Services Description Language UDDI Universal Description, Discovery, and Integration ACML etended Access Control Markup Language SPML Service Provisioning Markup Language BPEL Business Process Execution Language Jak pomocí MLvýrazů zajistit autentizaci a autorizace vrámci relace mezi systémy SPML, Service Provisioning Markup Language Jak pomocí ML výrazů zajistit aktivaci účtů mezi systémy ACML, etenzible Access Control Markup Language Jak pomocí ML specifikovat politiky přístupu kinformacím na Internetu Kdo, co, kdy a jak smí sizpřístupňovat Access Control, resp. také Right Managements / Entitlement Management /... Jan Staudek, FI MU Brno PV017 Správa uživatelů, User Management 10 Jan Staudek, FI MU Brno PV017 Správa uživatelů, User Management 11
4 Klíčové technologie pro řešení správy uživatelů Funkční pohled na správu uživatelů Web Service Security, WS-Security Od r převzala péči o rozvoj od původních majitelů (IBM, Microsoft a VeriSign) OASIS Podpora integrace, unifikace bezpečnostních modelů, mechanismů, technologií mezi systémy na jazykově nezávislé platformě WS-Security Specification = záhlaví zpráv podle pravidel komunikačního protokolu SOAP (Simple Object Access Protocol) Zajišťuje se integrita a důvěrnost Web Services důvěryhodnost, federace identit a politik řešívyššívrstvy Bázová funkcionalita Správa životního cyklu účtu uživatele Správa profilů podporovaná workflow správy životního cyklu účtů uživatelů Aktivace a deaktivace prostředí uživatele Delegování administrace Samoobslužnost uživatelů Správa hesel a synchronizace hesel Řízení přístupu a autorizace Zpravodajství aauditníčinnost Nadstavbová funkcionalita Federování identity Integrace webovských služeb Prosazování politik a podpora managementu řízeného politikami Jan Staudek, FI MU Brno PV017 Správa uživatelů, User Management 12 Jan Staudek, FI MU Brno PV017 Správa uživatelů, User Management 13 Standardizace technologií prosprávu uživatelů Správa životního cyklu účtu uživatele, Správa profilů 80. léta.500, DAP, Directory Access Protocol, definovaný ISO/ITU 90. Léta LDAP, Lightweight DAP, definovanýietfjakorfc současnost ML technologie, vývoj zastřešuje OASIS, Organization for Advancement of Structured Information Standards SAML, SPML, ACML, Web Services, Web Services Security,... Další iniciativy (v oblasti IDM) Microsoft, Passport monolit, centrálně řízená IDM, 200 miliónůúčtů Liberty Alliance Project AOL, Screen Name Service, cca 180 mil. účtů AOL a Microsoft jsou vlastníci identifikačních dat, uživatelé a poskytovatelé služeb nad daty ztrácejí kontrolu Cíl Správa identit a jejich distribuce do externích DB, adresářů, aplikací organizace (a partnerů) Podpora samoobslužnosti při správě profilů Podpora automatických replikací informací zprofilůuživatelů systémům Funkční komponenty (odpovídají cílům) Vytváření aspráva jedinečných uživatelských profilů Samoobslužnost definic identitních informací vuživatelských profilech Automatické replikace identitních informací z uživatelských profilů do podporovaných systémů Jan Staudek, FI MU Brno PV017 Správa uživatelů, User Management 14 Jan Staudek, FI MU Brno PV017 Správa uživatelů, User Management 15
5 Správa životního cyklu účtu uživatele, Workflow... Správa životního cyklu..., Aktivace/deaktivace uživatele Workflow správy životního cyklu účtů podporuje Plnění cílů Workflow se uplatňuje přirozeně vevšech komponentách správy uživatelů Monitorování procesůsprávy změn DI a distribuce změn DI Sledování, zda jsou dodržované stanovené politiky Řešení anomálií manuální zásahy,... Zvláště pak podpora v případech, kdy se vyžaduje schvalování schvalování práv přístupu uživatele k jistým zdrojům určení jak postupovat, když nenídodržený standardní časový limity pro schválení... Proces zpřístupnění (znepřístupnění) informačních zdrojů zaměstnancům, smluvním partnerům, zákazníkům,... Klasický příklad kroky procesu přijetí nového zaměstnance: 1. Zřízení účtu 2. Zpřístupnění služeb CRM 3. Zpřístupnění vzdálených služeb 4. Získání iniciálních oprávnění 5. Zanesení DI uživatele do aplikací 6. Zpřístupnění portálů organizace 7. Zpřístupnění služeb ERP 8. Korekce pravidel na firewallu 9. Zaslání certifikátů uživateli 10. Vytvoření jmenovky/idkarty Jan Staudek, FI MU Brno PV017 Správa uživatelů, User Management 16 Jan Staudek, FI MU Brno PV017 Správa uživatelů, User Management 17 Správa životního cyklu..., Aktivace/deaktivace uživatele Správa životního cyklu..., Aktivace/deaktivace uživatele Změny identitních dat při změně rolezaměstnance Likvidace identity a účtůpři rozvázání pracovního poměru Snižuje se cena a doba aktivace / deaktivace Dosahuje se zvýšení zaručitelné bezpečnosti Typická aktivační architektura: Přidání entity: 1. Úředník/manager dodá přes WEB-formulář (nebo výstup systémů typu CRM, ERP,...přes relevantní API) informaci o novém zaměstnanci nebo novém dodavateli. 2. Informace se nasměrují předdefinovanými pravidly workflow schvalující entitě(zda ano či ne, závisí na přijatých byznys pravidlech) 3. Po schválení siaktivační serverzpřístupní cílové systémy (přímo nebo via agenta) a vytvoří příslušný účet uživatele. Umožní se použití konzistentní pojmenovávacích standardů, vázání účtu, konzistentních identitních informací a umožní se zavedení rolí. Jan Staudek, FI MU Brno PV017 Správa uživatelů, User Management 18 Jan Staudek, FI MU Brno PV017 Správa uživatelů, User Management 19
6 Správa životního cyklu..., Aktivace/deaktivace uživatele Meta adresářeajejichrolevidm Modifikace/zrušení entity: Výsledek snahy o integraci technologií 1. Úředník/manager dodápřes WEB-formulář informaciozměnách vinformacích novém zaměstnanci nebo novém dodavateli. (změna jména, příslušnosti k oddělení, přístupových práv, reset hesla,...) Identitní informace/aktivační data jsou uchovávány v adresářích typu LDAP,.500, nativní adresáře NOS (Network OS),... meta-adresář je adresářová služba, která integruje více používaných adresářových služeb v organizaci do jednoho konceptu 2. Informace se nasměruje před definovanými pravidly workflow schvalující entitě(zda ano či ne, závisí na přijatých byznys pravidlech) 3. Po schválení siaktivační serverzpřístupní cílové systémy (přímo nebo via agenta) a informuje o změně a změnu si poznačí ve své vnitřní databázi /adresáři. Tím se umožní udržet konzistentní identitní informace ve všech svázaných systémech. Klasický postup v IT již několik dekád na úrovni x se neúměrně rozkošatí funkcionalita do mnoha typů, kvalit,... problém přílišné heterogenity se vyřeší zavedením nové funkcionality ve vrstvě vsunuté nad vrstvu x ařeší senovýproblém jak efektivně zvládnout tuto změnu vpůvodních vrstvách vyšších než x Jan Staudek, FI MU Brno PV017 Správa uživatelů, User Management 20 Jan Staudek, FI MU Brno PV017 Správa uživatelů, User Management 21 Problémy k řešení vaktivačním systému Delegování administrace a samoobslužnost udržení bezpečnosti problém přenosu hesel,... dynamická konfigurovatelnost Změny ve struktuře organizace, ve skupinách uživatelů, v umístění a struktuře serverů vč. mail serverů apod. integrace se stávající infrastrukturou a s operačními systémy auditovatelnost, protokolovatelnost a provozování varovacích subsytémů škálovatelnost odolnost proti výpadkům Implementace přímým spojením nebo pomocí agentů? Agenti umožní snazší dosažení zaručené bezpečnosti bez ohledu na vlastnosti podpůrné (komunikační) infrastruktury Přímá spojení využívající podpůrnou komunikační infrastrukturu mohou být efektivnější Určení účtů, ze kterých lze provádět manažerské akce typu Zřízení nového účtu, změna privilegií, změna hesla, obnova hesla,... V prostředích účtů s delegovanými právy administrace musí být vytvořené a po dobu akce udržované bezpečné prostředí se manažerské akcemusíprovádět řádnou formou Všechny akce, které se odehrají vsystému musí být Protokolované, loggované Zálohované Auditovatelné Samoobslužnost Extrémní ažabsolutní delegace administrace na uživatele Z individuálního účtu lze upravovat profil držitele účtu bez intervence Help Desku / administrátora Typicky možnost úpravy hesla v jiném systému Případně obnova zapomenutého hesla přes vhodný protokoltypuvýzva / odpověď Jan Staudek, FI MU Brno PV017 Správa uživatelů, User Management 22 Jan Staudek, FI MU Brno PV017 Správa uživatelů, User Management 23
7 Správa hesel a synchronizace IDM, správa uživatelů, standardizace Noční můra uživatele: na každém systému, ke kterému smí / musípřistupovat, mádefinovanéjinéheslo Systémové řešení SSO, Single Sign-On. Připomenutí: pseudo SSO poskytovatel autentizačních služeb spravuje uživatelovy pověřovací doklady pro každého poskytovatele služby řeší autentizační procespszauživatele pravý SSO poskytovatel autentizačních služeb má explicitní vztah s poskytovatelem služby, poskytuje mu informace o uživateli (např. informace, jak se uživatel u PAS autentizoval) poskytovatel služby plně důvěřuje poskytovateli aut. služeb SSO s lokálním poskytovatelem autentizačních služeb Relevantní standardizační organizace OASIS, Organization for the Advancement of Structured Information Standards, WS-I, Web Services Interoperability, W3C, World Wide Web Consortium, IETF, Internet Engineering Task Force, ISO, International Standards Organization, ITU T, ITU Telecommunication Standardization Sector, typické pro pseudo SSO SSO s proxy řešením poskytovatele autentizačních služeb typicképropravé SSO, např. Kerberos Jan Staudek, FI MU Brno PV017 Správa uživatelů, User Management 24 Jan Staudek, FI MU Brno PV017 Správa uživatelů, User Management 25 Standardy adresářových služeb LDAP, Lightweight Directory Access Protocol.500 Standard ukládání dat, jejich organizování a přístupů k nim V současnosti má význam hlavně dílčí standard.509 certifikáty PKI LDAP Lightweight Directory Access Protocol LDAP adresář může hrát roli centrálního zdroje dat kolektoru dat Prakticky nejrozšířenější soudobá technologie DSML Directory Services Markup Language služby pro sběr dat z jiných adresářových služeb pomocí tzv.konektorů běžících přímo v prostředí jiné adresářové služby Definice v1 v r. 1999, inovace v2 v r ML dokument pro publikování schémat adresářů a vyměňování adresářových dat transportními protokoly NS Extensible Name Service Identifikační protokolnabázi SOAP, SAML a ML Původní cíl rozšíření konceptu DNS do oblasti IDM Uplatnění LDAPadresářů centrální databáze uživatelů pro aplikace a systémy vpodpůrných systémech SSO (Single-Sign-On) pro podporu přihlašování uživatele k relaci pomocí jednoho autentizačního místa vsystémech PKI jako distribuční služba pro diseminaci a prezentaci CRL a veřejných klíčů, centrální registr parametrů pro konfiguraci systémů a aplikací, meta-adresář sjednoceníadresářových informacívrámci IS apod. Jan Staudek, FI MU Brno PV017 Správa uživatelů, User Management 26 Jan Staudek, FI MU Brno PV017 Správa uživatelů, User Management 27
8 LDAP, Lightweight Directory Access Protocol DSML, Directory Services Markup Language LDAP Proxy konfigurovatelné LDAProzhraníumožňující nastavovat na celou strukturu bezpečnostnífiltrynebo vytvořit jinýstromovýpohlednaexistujícíuspořádání adresářové struktury ZáznamyvLDAPadresáři se uspořádávají do hierarchie DIT (Directory Information Tree) Nástroj pro reprezentaci informace o struktuře adresáře formou ML dokumentu vznikl na popud praxe jako klíčová komponenta e-com a webovských aplikací, která váže do jednoho celku byznys procesy Přidává ML funkcionalitu do adresářových služeb Definuje ML dokument použitelný pro zobrazení obsahůadresářů pro publikování schémat adresářů a pro vyměňování adresářových dat transportními protokoly DIT definuje uspořádání záznamů takovým způsobem, aby ke každému záznam v hierarchii vedla pevně danálogickácestua aby se záznam v celém stromě vyskytoval pouze jednou Jeden server LDAP může pracovat s více DIT DSML umožňuje Vyjádřit odlišné formáty různých síťových adresářů jedním formátem společným pro mnoho adresářů a mnoha adresáři sdíleným Zadat aplikacím založeným na ML profil a zdroj informace z adresáře jim přirozeným způsobem Zpřístupňovat LDAP informace jako ML data Sdílet data Internetovskými protokoly (HTTP, SMTP) a aplikacemi Jan Staudek, FI MU Brno PV017 Správa uživatelů, User Management 28 Jan Staudek, FI MU Brno PV017 Správa uživatelů, User Management 29 Uplatnění protokolůldap,dsml,ns Standardy světa WS, WEB Services Cílem DSML není anebylo specifikovat atributy, které musíosahovatvšechny adresáře definovat metody, kterými se informace z adresáře dostává standardy WS úzce související s filozofií SOA, Service Oriented Architecture SOAP, Simple Object Access Protocol WSDL, Web Services Description Language UDDI,Universal Description, Discovery, and Integration WS, rovněž aplikační služby, reprezentují algoritmickou logickou aktivitu, data, činnosti lidských činitelů,... Jsou dostupné webovským uživatelům a programům napojených na www na aplikačních www serverech Jan Staudek, FI MU Brno PV017 Správa uživatelů, User Management 30 Jan Staudek, FI MU Brno PV017 Správa uživatelů, User Management 31
9 Standardy světa WS, WEB Services Související standardy se správou uživatelů, IDM, SOA Škála WS pokrývá oblasti Získávání aukládání dat Jazyková báze, podpora komunikací Customer relationship management (CRM) Správa skladových zásob Verifikace čipových karet a platební transakce ML, univerzální formát dat HTTP(S), transport dat TCP/IP, síťová podpora Plánování cest Zpřístupňování datvrámci federací IDM,... WS lze zpřístupňovat jejich aktivací nacentrálním serveru, ve vhodném p2p uspořádání WS mohou mezi sebou komunikovat potřebná výměna procedur a dat middleware WS standardizace formátů datavýměn dat vychází zml Služby se popisují ML nástrojem WSDL (Web Services Description Language) Základ WS SOAP, volání služby WSDL, popisslužby UDDI, publikace, hledání Nadstavba WS vhodná mj. pro IDM a správu uživatelů SAML, autentizace a autorizace ACML, řízení přístupu SPML, aktivace WS-Security, bezpečnost WS BPEL, workflow Jan Staudek, FI MU Brno PV017 Správa uživatelů, User Management 32 Jan Staudek, FI MU Brno PV017 Správa uživatelů, User Management 33 Protokolová suita správy uživatelů WEB Services, SOA a související standardy Jan Staudek, FI MU Brno PV017 Správa uživatelů, User Management 34 Jan Staudek, FI MU Brno PV017 Správa uživatelů, User Management 35
10 SOAP, Simple Object Access Protocol SOAP, Simple Object Access Protocol Protokol pro řízení komunikace mezi aplikacemi Jednoduchý, rozšiřitelný, platformově ajazykověnezávislý založený naml SOAP je vhodné chápat spíše jako mezi aplikacemi než jako tmel / pojivo aplikací Vhodnější je Messaging SOAP (Document-based SOAP) než RPC SOAP Předpisuje formáty vyměňovaných zpráv SOAP byl navržen pro komunikaci na bázi protokolu HTTP HTTP je podporován všemi internetovskými prohlížeči i servery Standardizovaná rozšíření SOAP MLSignature,MLEncryption,WS-Security,WS Attachments, WS Policy, WS Trust, WS Privacy, WS Coordination, WS Routing,... vobálce SOAP se popisuje Co obsahuje vlastní zpráva a Jak se má jejíobsahzpracovat Vše pomocí pravidel instance aplikačních datových typů SOAP zprávy procházejí přes firewally Na rozdíl od protokolů typu RPC (Remote Procedure Calls), jimi řízený provoz je normálně blokován ve firewallech a proxy serverech Jan Staudek, FI MU Brno PV017 Správa uživatelů, User Management 36 Jan Staudek, FI MU Brno PV017 Správa uživatelů, User Management 37 SOAP, ilustrace použití WSDL, Web Services Description Language ML syntaxe programového rozhraní WS a jejich umístění Vytváří se WSDL soubor, který Popisuje službu Zprávy pro komunikaci se službou Operace podporované službou Jakými protokoly službu vyvolat a jakmusíbýt formátovaná příslušná protokolovádata Port,nakterém se služba poskytuje Síťové adresy,kdeseslužba poskytuje Je publikovaný na Internetu (identifikace UDDI) Publikované WSDL soubory mohou používat programy na straně klienta a vývojové nástroje pro získání informacíodostupných WS pro zpřístupnění WS pomocí proxies nebo programových šablon Jan Staudek, FI MU Brno PV017 Správa uživatelů, User Management 38 Jan Staudek, FI MU Brno PV017 Správa uživatelů, User Management 39
11 UDDI, Universal Description, Discovery, and Integration UDDI, Universal Description, Discovery, and Integration Standardní mechanismus pro registraci a vyhledávání WS Ke každé WSbyměl být k dispozici její formální popis v jazyce WSDL Klient, který chce využít webovou službu, získá jejíwsdl popis buď přes UDDI registr nebo přímo Z WSDL popisu je jasné, Z tohoto popisu lze automaticky generovat požadavek v SOAP Ve větších systémech nebo přímo v otevřeném prostředí Internetu se popis služby může zaregistrovat do UDDI registru,,barevných stránek jakou strukturu mámít SOAP zpráva kam se má poslatsoapzpráva určená prows Bílé byznys informace, jméno, adresa, kontakt na organizaci Zlaté kategorizace poskytovaných služeb podle standardní taxonometrie Zelené technické informace (rozhraní, URL) kontaktované při získávání WSDLpopisu Jan Staudek, FI MU Brno PV017 Správa uživatelů, User Management 40 Jan Staudek, FI MU Brno PV017 Správa uživatelů, User Management 41 NS Extensible Name Service NS a RI, Extensible Resource Identifier Identifikační p2p protokol na bázi SOAP, SAML a ML Velmi robustní aotevřený protokol open source platforma pro Univerzální adresování Automatizaci výměn dat a Řízení důvěrnosti informací mezi jejich vydavateli a konzumenty realizuje se pomocí webovských agentů Použití MLumožňuje dosažení platformovénezávislosti NS Původní cíl vývoje NS rozšíření konceptu DNS do oblasti IDM Od r je vývoj NS součástí iniciativ konsorcia OASIS při vývoji RI identifikačního schématu kompatibilního s URI (Uniform Resource Identifier ), RFC 3986, a IRI (Internationalized Resource Identifier ), RFC 3987 a odpovídajících identifikačních protokolů RI jsou nezávislé na umístění, na aplikacích a na transportních službách RI mohou být tudíž sdílené v libovolných doménách a adresářích Jan Staudek, FI MU Brno PV017 Správa uživatelů, User Management 42 Jan Staudek, FI MU Brno PV017 Správa uživatelů, User Management 43
12 Bezpečnostní standardy,saml,ws-s SAML, Security Assertions Markup Language SAML, Security Assertions Markup Language ML prostředí pro tvorbu webovských služeb, které partnerům na aplikační úrovni umožňují vyměňovat autentizační a autorizační informace (tvrzení, assertions). WS-S, Web Services Security podporuje spolupráci na úrovni www mezi správou přístupu a bezpečnostními produkty uživatel by se měl být schopný seelektronickypodepsatnaněkteré stránce u poskytovatele, se kterým komunikuje, a předpokládat, že se jeho pověřovací bezpečnostní data přenesou automaticky na všechna další místa která navštíví, spravovaná i jinými poskytovateli Také podnázvem WS Security Language Specifikace pro SOAP, definují způsob zajištění důvěrnosti a integrity jak a kam umístit bezpečnostní informaci do obálky SOAP zprávy Do WS-S modelu lze zahrnout SAML, volání PKI, Kerberos, SSL WS-S rozvíjí WS I, Web Services Interoperability, staráseiosoap SAML nepodporuje dosažení důvěrnosti Z hlediska přínosů probezpečnost, nepřichází s žádnou novou technikou autentizace Byl navržený prořešení transakcí pro B2B a B2C Definuje množinu ML formátů pro reprezentaci identity a dalších atributů a pro definici protokolů pro zadávání požadavků na informace z oblasti řízení přístupu a autentizace a pro tvorbu odpovědí. Jan Staudek, FI MU Brno PV017 Správa uživatelů, User Management 44 Jan Staudek, FI MU Brno PV017 Správa uživatelů, User Management 45 SAML, Security Assertions Markup Language SAML, tvrzení Základem jsou tvrzení, assertions Výroky, které o někom vydává důvěryhodná strana Tvrzení a protokolární postupy SAML určují strukturu dokumentů přenášejících bezpečnostní informace Definují způsob výměny autentizačních a autorizačních informací Tvrzení jsou deklaracemi pravd o uživatelích Autentizační tvrzení, co prokazuje identitu uživatele Autorizační tvrzení, zda je autorizován pro... Tvrzení o atributech,jaké má uživatel vlastnosti Každý typ tvrzení může mít svoje politiky, profily, atributy Tvrzení může obsahovat důkazový řetěz použitý pro rozhodnutí o právu přístupu Důkazový řetěz může sloužit jako doklad prokazující kdo přistoupil ke kterým datům, kdy a kdo to povolil Partneři své vnitřní bezpečnostní architektury nemusí měnit Autentizační tvrzení Identity vydavatele a držitele dokladu Čas, kdy byl doklad vydán a do které dobyjeplatný Použitá metoda autentizace (Heslo, Kerberos, certifikát.509, ML signature,...) Autorizační tvrzení URI ke kterému uživatel přistupuje Pro jaký typpřístupu je uživatel autorizován Přístup byl povolen / zamítnut Tvrzení oatributech Skladba atributů jedána (autorizační) politikou Atributy se zkoumají poúspěšné autentizaci Jan Staudek, FI MU Brno PV017 Správa uživatelů, User Management 46 Jan Staudek, FI MU Brno PV017 Správa uživatelů, User Management 47
13 SAML Authentication Assertion, příklad SAML, Security Assertions Markup Language IP (,,IdentityProvider.com ) tvrdí SP (,,ServiceProvider.com ), že jim oběma známý uživatel 342ad3d8 se autentizoval asi v 9:30 <?xml version= 1.0?> <saml:assertion Issuer= rovider.com IssueInstant= T 09:30:47 05:00 > <saml:conditions NotOnOrAfter= T 09:35:47 05:00 > <saml:audiencerestrictioncondition> <saml:audience> rovider.com</saml:audience> </saml:audiencerestrictioncondition> </saml:conditions> <saml:authenticationstatement> AuthenticationInstant= T 09:30:47 05:00 > <saml:subject xsi:type= SubjectType > <saml:nameidentifier>342ad3d8</saml:nameidentifier> <lib:idp P rovidednameidentifier>342ad3d8</lib:idp P rovidednameidentifier> </saml:subject> </saml:authenticationstatement> </saml:assertion> Protokol pro výměnu zpráv má charaktervýzva/odpověď Vsoučasné době SAML podporuje protokol SOAP nad HTTP výzvy SAML jsou mapovány do výměn SOAP zpráv nad HTTP lze očekávat brzké zabudování i dalších komunikačních atransportních protokolů Způsob zabudovávání tvrzeníavýměn tvrzení lzepředepsat pomocí SAMLprofilů SAML je nástroj pro vyjádření tvrzení o nutných akreditačních datech žádné autentizaceaautorizaceuživatelů SAMLneřeší Toto provádí autentizační server využívající adresář LDAP SAML vytvoří spoj na skutečnou autentizaci a tvrzení se vypracuje z dat získaných tímto krokem Jan Staudek, FI MU Brno PV017 Správa uživatelů, User Management 48 Jan Staudek, FI MU Brno PV017 Správa uživatelů, User Management 49 ACML, etended Access Control Markup Language SPML, Service Provisioning Markup Language Standard řízení přístupu (také ML Access Control Markup Language) Standard procesu aktivace automatizace úloh plnících aktivaci prostředí a podpůrné infrastruktury pro plnění služeb a interopoerabilitu různých aktivačních systémů Tři základní komponenty požadující autorita(ra, Requesting Authority) aktivační server(psp, Provisioning Service Point) aktivovaná služba (PST, Provisioning Service Target) Jan Staudek, FI MU Brno PV017 Správa uživatelů, User Management 50 Jan Staudek, FI MU Brno PV017 Správa uživatelů, User Management 51
14 SPML, příklad Personalista zřizuje ový účet pro nového zaměstnance, klasický postup: Personalista zavolá správce ového serveru a optá se ho co on potřebuje vědět, aby novému zaměstnanci zřídil ový účet Dozví se,že musí dostat jméno a příjmení nového zaměstnance, preferovaný ID zaměstnance v adrese, pracovní funkce zaměstnance, jaké odpovědnosti z takové funkce plynou a na kterém projektu bude pracovat. Personalista správci požadované informace poskytne a požádá správce, aby ho zpětně informoval, až bude účet zřízený a aby ho rovněž informoval o omezeních, která budou na zřízený účet aplikovaná. SPML, příklad Personalista zřizuje ový účet pro nového zaměstnance, SPML postup: Konverzace pomocí SPML zpráv mezi systémem personalistiky a mail serverem, ve kterém se má zřídit nový účet nového zaměstnance zprávy jsou kódované pomocí protokolusoap zprávy jsou vytvářené a vyměňované podle pravidel, deklarovaných v ML schématu služby Jan Staudek, FI MU Brno PV017 Správa uživatelů, User Management 52 Jan Staudek, FI MU Brno PV017 Správa uživatelů, User Management 53 SPML, příklad BPEL, Business Process Execution Language 1. Personalistický systém vystupuje v roli RA a pošle na PSP,který je odpovědný za správu mail serveru, který vystupuje v roli PST, žádost o sdělení informací potřebných pro zřízení nového účtu nového zaměstnance 2. Oslovený PSP vrátí RA zprávu s popisem informací, které mail server požaduje pro zřízení účtu Standard Workflow (pro Web Services) BPEL, resp.bpel4ws, vychází z WSDL a z WSDL Extensions Je využívaný hlavně svými původními vývojáři MS a IBM Cíl Popis byznys procesů složených z více WS plněných více partnery Standardizace výměn zpráv, jak v rámci organizace, tak i mezi partnery 3. Třetí zprávu s požadavkem na zřízení nového účtu posílá RA opět na již oslovenýpsp 4. PSP posílá čtvrtou zprávu na PST zahajuje proces zřízení nového účtu buďto přímým voláním API mail serveru nebo předáním SPML zprávy s žádostí ozřízení nového účtu 5. Detaily o zřízení nového účtu PSP poznačí v loggovacím souboru a na RA vrací specifikace uplatněných omezení (např. horní mez kapacity mailboxu) BPEL definuje kroky a pořadí běhu kroků vč. paralelizace BPEL nedefinuje co se v krocích děje, to řeší WS Instrumentace, Orchestration Tok byznys procesů zpohleduapodřízením 1 koncového bodu Choreografie Výměna zpráv, pravidla interakce a dohod mezi 2 a více koncovými body byznys procesů Jan Staudek, FI MU Brno PV017 Správa uživatelů, User Management 54 Jan Staudek, FI MU Brno PV017 Správa uživatelů, User Management 55
1. Webové služby. K čemu slouží? 2. RPC Web Service. 3. SOA Web Service. 4. RESTful Web services
13. Webové služby. K čemu slouží? Popis a vyhledávání služeb. Co je a k čemu slouží orchestrace a choreografie služeb. Technologie pro implementaci služeb 1. Webové služby. K čemu slouží? Definice WS -
Systémy jednotného přihlášení Single Sign On (SSO)
Bankovní institut vysoká škola Praha Katedra informačních technologií a elektronického obchodování Systémy jednotného přihlášení Single Sign On (SSO) Bakalářská práce Autor: Pavel Novotný Informační technologie
TECHNICKÁ SPECIFIKACE VEŘEJNÉ ZAKÁZKY
Příloha č. 3 k č.j. MV-159754-3/VZ-2013 Počet listů: 7 TECHNICKÁ SPECIFIKACE VEŘEJNÉ ZAKÁZKY Nové funkcionality Czech POINT 2012 Popis rozhraní egon Service Bus Centrální Místo Služeb 2.0 (dále jen CMS
Referenční rozhraní. Jiří Kosek. Ministerstvo informatiky ČR. ISSS 25. března 2003
Jiří Kosek Ministerstvo informatiky ČR ISSS 25. března 2003 Požadavky na RR!zákon 365/2000 Sb.!RR je souhrnem opatření, která vytvářejí jednotné integrační prostředí informačních systémů veřejné správy!rr
Správa identity. Božetěchova 2, 612 66 Brno hanacek@fit.vutbr.cz 2 Katedra počítačových systémů a komunikaci, FI MU Brno
Petr HANÁČEK 1, Jan STAUDEK 2 1 Ústav inteligentních systémů,fit VUT Brno Božetěchova 2, 612 66 Brno hanacek@fit.vutbr.cz 2 Katedra počítačových systémů a komunikaci, FI MU Brno Botanická 68a, 602 00 Brno
Pokročilé Webové služby a Caché security. Š. Havlíček
Pokročilé Webové služby a Caché security Š. Havlíček Webové služby co se tím míní? Webová služba metoda komunikace mezi dvěma elektronickými zařízeními přes internet Typicky jsou pomocí rozhraní přístupné
Servisně orientovaná architektura Základ budování NGII
Servisně orientovaná architektura Základ budování NGII Jan Růžička Institute of geoinformatics VSB-TU Ostrava 17.listopadu, 70833 Ostrava-Poruba Poruba, jan.ruzicka@vsb.cz NGII NGII složitý propletenec,
Úvod do Web Services
Úvod do Web Services Základy webových služeb a jejich implementace na platformě OS/2 Jarda Kačer jarda@kacer.biz Český Warpstock 2008 Brno, 20.-21.9.2008 Co je to webová služba? Část business logiky přístupná
Nasazení jednotné správy identit a řízení přístupu na Masarykově univerzitě s využitím systému Perun. Slávek Licehammer
Nasazení jednotné správy identit a řízení přístupu na Masarykově univerzitě s využitím systému Perun Slávek Licehammer 16. 5. 2016 IdM na MU Na MU právě vzniká nová koncepce správy identit a řízení přístupu
IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA
IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA 20. 12. 2013 ÚVOD S penetrací IT do fungování společnosti roste důraz na zabezpečení důvěrnosti a opravdovosti (autenticity) informací a potvrzení (autorizaci) přístupu
Architektura orientovaná na služby Návrh orientovaný na služby. Ing. Petr Weiss. VUT v Brně,, FIT, UIFS
Architektura orientovaná na služby Návrh orientovaný na služby Webové služby Ing. Petr Weiss VUT v Brně,, FIT, UIFS 3. 12. 2007 Obsah Architektura orientovaná na služby Základní pojmy Koncepce architektury
Využití identity managementu v prostředí veřejné správy
Využití identity managementu v prostředí veřejné správy Tomáš Král Account Technology Strategist, Public Sector Microsoft ČR Realita dneška: Rostoucí počet provozovaných či používaných, často heterogenních
SPRÁVA ŽIVOTNÍHO CYKLU UŽIVATELE. Roman Pudil, SOITRON 12. 4. 2010
SPRÁVA ŽIVOTNÍHO CYKLU UŽIVATELE Roman Pudil, SOITRON 12. 4. 2010 Vymezení pojmů Identita = totožnost, shodnost IT identitou může být cokoliv (člověk, místnost, program, ) Trezor identit = úložiště dat
SOAP & REST služby. Rozdíly, architektury, použití
SOAP & REST služby Rozdíly, architektury, použití Obsah Srovnání SOAP a REST služeb Service Oriented Architecture Microservice Architecture Příklady použití Nástroje pro vývoj SOAP a REST služeb (v Java)
Softwarové komponenty a Internet
Softwarové komponenty a Internet Doc. Dr. Ing. Miroslav Beneš Katedra informatiky FEI VŠB-TU Ostrava Miroslav.Benes@vsb.cz Obsah přednášky Motivace Vývoj přístupů k tvorbě programů Definice komponenty
Autor. Potřeba aplikací sdílet a udržovat informace o službách, uživatelích nebo jiných objektech
Adresářová služba X.500 a LDAP Autor Martin Lasoň Abstrakt Potřeba aplikací sdílet a udržovat informace o službách, uživatelích nebo jiných objektech vedla ke vzniku specializovaných databází adresářů.
STORK Secure Identity Across Borders Linked
STORK Secure Identity Across Borders Linked Michal Procházka CESNET Ústav výpočetní techniky - Masarykova univerzita EurOpen 2016 Jindřichův Hradec Obsah Autentizace Single Sign-On Federované přihlášení
SAML a XACML jako nová cesta pro Identity management. SAML and XACML as a New Way of Identity Management
SAML a XACML jako nová cesta pro Identity management SAML and XACML as a New Way of Identity Management Dagmar BRECHLEROVÁ Oddělení medicínské informatiky, Ústav informatiky AVČR, v.v.i. brechlerova@euromise.cz
Komponentový návrh SW
Komponentový návrh SW Komponentový návrh SW Komponenty jsou kompletně specifikované pomocí interface Jejich funkčnost je nezávislá na programovacím jazyku a mohou být integrované do toho samého systému
Michal Krátký, Miroslav Beneš
Tvorba informačních systémů 1/20 Tvorba informačních systémů Michal Krátký, Miroslav Beneš Katedra informatiky VŠB Technická univerzita Ostrava Tvorba informačních systémů, 2008/2009 Tvorba informačních
DOPLNĚK. Projekt Informační systém základních registrů je spolufinancován Evropskou unií z Evropského fondu pro regionální rozvoj.
GLOBÁLNÍ ARCHITEKTURA ZÁKLADNÍCH REGISTRŮ DOPLNĚK Projekt Informační systém základních registrů je spolufinancován Evropskou unií z Evropského fondu pro regionální rozvoj. Obsah 1 Cíle dokumentu...3 2
X33EJA Web Services. Martin Ptáček, KOMIX s.r.o.
X33EJA Web Services Martin Ptáček, KOMIX s.r.o. ptacek@komix.cz Copyright 2007 KOMIX Copyright s.r.o. 2007 KOMIX s.r.o. 1. Obsah Historie Co jsou Web Services? Co je to SOA? JAX-WS (Java API for XML Web
1. Integrační koncept
Příloha č. 2: Technický popis integrace 1. Integrační koncept Z hlediska koncepčního budování Smart Administration na Magistrátu města Mostu je možno hovořit o potřebě integrace tří úrovní systémové architektury
2015 GEOVAP, spol. s r. o. Všechna práva vyhrazena.
2015 GEOVAP, spol. s r. o. Všechna práva vyhrazena. GEOVAP, spol. s r. o. Čechovo nábřeží 1790 530 03 Pardubice Česká republika +420 466 024 618 http://www.geovap.cz V dokumentu použité názvy programových
Webové služby a XML. Obsah přednášky. Co jsou to webové služby. Co jsou to webové služby. Webové služby a XML
Obsah přednášky Webové služby a XML Miroslav Beneš Co jsou to webové služby Architektura webových služeb SOAP SOAP a Java SOAP a PHP SOAP a C# Webové služby a XML 2 Co jsou to webové služby rozhraní k
Tvorba informačních systémů
9. Tvorba informačních systémů Michal Krátký, Miroslav Beneš Katedra informatiky VŠB Technická univerzita Ostrava Tvorba informačních systémů, 2007/2008 c 2006-2008 Michal Krátký, Miroslav Beneš Tvorba
<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě
1 Jak garantovat bezpečnost systémů ve státní správě Tomáš Dvořáček Oracle Consulting Kvíz na začátek Čím se proslavil tento muž: Jménem Herve Falciani Autor bezpečnostního SW pro
SPRÁVA ZÁKLADNÍCH REGISTRŮ ČESKÉ REPUBLIKY. Základní registry a eidas
ČESKÉ REPUBLIKY Základní registry a eidas Mikulov, 6. 9. 2016 Základní registry základ propojeného datového fondu Mikulov 4. září 2012 20 000 000 transakcí Celkem připojeno 1 159 AIS 15. Ledna 2013 100
ERP-001, verze 2_10, platnost od
ERP-001, verze 2_10, platnost od 2010.08.01. ELEKTRONICKÉ PŘEDEPISOVÁNÍ HUMÁNNÍCH LÉČIVÝCH PŘÍPRAVKŮ ERP-001.pdf (208,89 KB) Tímto technickým dokumentem jsou, v souladu s 80 zákona č. 378/2007 Sb., o léčivech
Nastavení provozního prostředí webového prohlížeče pro aplikaci
Nastavení provozního prostředí webového prohlížeče pro aplikaci IS o ISVS - Informační systém o informačních systémech veřejné správy verze 2.03.00 pro uživatele vypracovala společnost ASD Software, s.r.o.
Specifikace rozhraní. Oznamovací povinnost podle zákona č. 307/2013 Sb., ve znění pozdějších předpisů. Martin Falc, SW architekt.
C E R T I C O N www.certicon.cz V Á C L A V S K Á 1 2 1 2 0 0 0 P R A H A 2 Specifikace rozhraní Oznamovací povinnost podle zákona č. 307/2013 Sb., ve znění pozdějších předpisů Martin Falc, SW architekt
Microsoft SharePoint Portal Server 2003. Zvýšená týmová produktivita a úspora času při správě dokumentů ve společnosti Makro Cash & Carry ČR
Microsoft SharePoint Portal Server 2003 Zvýšená týmová produktivita a úspora času při správě dokumentů ve společnosti Makro Cash & Carry ČR Přehled Země: Česká republika Odvětví: Velkoobchod Profil zákazníka
BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant
BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM Petr Dolejší Senior Solution Consultant OCHRANA KLÍČŮ A ZOKB Hlavní termín kryptografické prostředky Vyhláška 316/2014Sb. o kybernetické bezpečnosti zmiňuje: v 17 nástroj
InternetovéTechnologie
9 InternetovéTechnologie webové služby, SOA, služby, atd. Ing. Michal Radecký, Ph.D. www.cs.vsb.cz/radecky Co je to webová služba - Webová služba je softwarový systém zkonstruovaný k podpoře interakce
Logický datový model VF XML DTM DMVS
Logický datový model VF XML DTM DMVS Verze 1.1 VF XML DTM DMVS Objednatel Plzeňský kraj Institut plánování a rozvoje hlavního města Prahy Zlínský kraj Kraj Vysočina Liberecký kraj Karlovarský kraj Statutární
Servisně orientovaná architektura a její aplikace v systémech sledování a řízení výroby
Servisně orientovaná architektura a její aplikace v systémech sledování a řízení výroby Marek Rychlý Vysoké učení technické v Brně Fakulta informačních technologií Ústav informačních systémů VII. ročník
Informační systémy 2008/2009. Radim Farana. Obsah. Obsah předmětu. Požadavky kreditového systému. Relační datový model, Architektury databází
1 Vysoká škola báňská Technická univerzita Ostrava Fakulta strojní, Katedra automatizační techniky a řízení 2008/2009 Radim Farana 1 Obsah Požadavky kreditového systému. Relační datový model, relace, atributy,
Zabezpečení platformy SOA. Michal Opatřil Corinex Group
Zabezpečení platformy Michal Opatřil Corinex Group Agenda Současný přístup k bezpečnosti Požadavky zákazníků CA Security Manager Architektura Klíčové vlastnosti Proč CA Security Manager CA 2 Security Manager
Bezpečnost v Gridech. Daniel Kouřil EGEE kurz 12. prosince 2006. Enabling Grids for E-sciencE. www.eu-egee.org
Bezpečnost v Gridech Daniel Kouřil EGEE kurz 12. prosince 2006 www.eu-egee.org EGEE and glite are registered trademarks Proč bezpečnost Ochrana uživatele citlivá data ochrana výzkumu Ochrana majitele prostředků
I.CA RemoteSeal. Ing. Filip Michl První certifikační autorita, a.s
Technické řešení služby I.CA RemoteSeal Ing. Filip Michl První certifikační autorita, a.s. 5. 4. 2018 Agenda Úvod ARX CoSign vs. DocuSign Signature Appliance Architektura Zřízení služby Aktivace služby
AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA
AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA SERVER CASE BYL NAVRŽEN JAKO CENTRÁLNÍ AUTENTIZAČNÍ A AUTORIZAČNÍ SYSTÉM. JEHO PRIMÁRNÍM ÚKOLEM JE USNADNIT INTEGRACI SILNÝCH BEZPEČNOSTNÍCH METOD DO
Business Intelligence
Business Intelligence Josef Mlnařík ISSS Hradec Králové 7.4.2008 Obsah Co je Oracle Business Intelligence? Definice, Od dat k informacím, Nástroj pro operativní řízení, Integrace informací, Jednotná platforma
Data Protection Delivery Center, s. r. o. IDENTITY MANAGEMENT, SPRÁVA OPRÁVNĚNÍ. a SINGLE SIGN-ON. DPDC Identity. pro Vaši bezpečnost
Data Protection Delivery Center, s. r. o. IDENTITY MANAGEMENT, SPRÁVA OPRÁVNĚNÍ a SINGLE SIGN-ON pro Vaši bezpečnost DPDC Identity DPDC Identity DPDC Identity je komplexním řešením pro automatizovanou
POLOPROVOZ ZNALOSTNÍ DATABÁZE INTERPI DOKUMENTACE
POLOPROVOZ ZNALOSTNÍ DATABÁZE INTERPI DOKUMENTACE INTERPI Interoperabilita v paměťových institucích Program aplikovaného výzkumu a vývoje národní kulturní identity (NAKI) (DF11P01OVV023) Zpracovali: Marie
Windows Server 2003 Active Directory
Windows Server 2003 Active Directory Active Directory ukládá informace o počítačích, uživatelích a ostatních objektech v síti. Zpřístupňuje tyto zdroje uživatelům. Poskytuje komplexní informace o organizaci,
Požadavky pro výběrová řízení TerraBus ESB/G2x
Dokument: Převod dat TerraBus ESB/G2x Požadavky pro výběrová řízení TerraBus ESB/G2x Obsah 1. Účel dokumentu... 2 2. Použité termíny a zkratky... 2 3. Požadavky... 3 Účel dokumentu Účelem tohoto dokumentu
Bezpečnostní aspekty informačních a komunikačních systémů PS2-1
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis
1.1. Základní informace o aplikacích pro pacienta
Registrace a aktivace uživatelského profilu k přístupu do aplikace systému erecept pro pacienta, přihlášení do aplikace systému erecept pro pacienta na základě registrovaného profilu v NIA nebo elektronického
Korporátní identita - nejcennější aktivum
Korporátní identita - nejcennější aktivum Luděk Šafář Services Team Leader lsafar@novell.cz 03/13/2006 Standardní prostředí IT prostředí je diverzifikované a komplexní Administrativní činnosti jsou manuální
Centrální přístupový bod k informačním zdrojům resortu Ministerstva zemědělství Portál MZe a Portál eagri
Centrální přístupový bod k informačním zdrojům resortu Ministerstva zemědělství Portál MZe a Portál eagri Ing. Aleš Kopecký Ing. Martina Tomešová Telefónica O2 Czech Republic Agenda 1. Postup centralizace
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován
Identifikátor materiálu: ICT-3-03
Identifikátor materiálu: ICT-3-03 Předmět Téma sady Informační a komunikační technologie Téma materiálu TCP/IP Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí architekturu TCP/IP. Druh
Příloha: Dodatečné informace, včetně přesného znění žádosti dodavatele o dodatečné informace
Příloha: Dodatečné informace, včetně přesného znění žádosti dodavatele o dodatečné informace Pořadové číslo dodatečných informací: 14. ČÁST 1: Přesné znění žádosti dodavatele o dodatečné informace Otázka
Vývoj informačních systémů. Obecně o IS
Vývoj informačních systémů Obecně o IS Informační systém Informační systém je propojení informačních technologií a lidských aktivit směřující k zajištění podpory procesů v organizaci. V širším slova smyslu
Úvod. Klíčové vlastnosti. Jednoduchá obsluha
REQUESTOR DATASHEET Úvod Requestor Service Desk poskytuje kompletní řešení pro správu interních i externích požadavků, které přicházejí do organizace libovolnou cestou. Produkt je zaměřen na vytvoření
PODNIKOVÁ INFORMATIKA
GÁLA Libor POUR Jan TOMAN Prokop PODNIKOVÁ INFORMATIKA Obsah O autorech... 11 Na úvod jak chápat tuto knihu... 13 Část I: Principy podnikové informatiky... 17 1. Informatika, aplikovaná informatika, podniková
Co je to Grid. Martin Kuba <makub@ics.muni.cz> Superpočítačové Centrum Brno. 22.2.2005 Seminář CESNET, Třešť
Co je to Grid Martin Kuba Superpočítačové Centrum Brno Obsah prezentace grid gridové služby semantický grid Computational grid lze přeložit jako výpočetní rozvodná soustava analogie
MĚSTSKÝ ROK INFORMATIKY KLADNO
Roman Hlaváč - IBM Local Government Manager Miloš Hurdálek - SW specialist 9. června 2011 Chytrá řešení pro města a obce Identity pod kontrolou Identity & Access Management (nejen) pro integraci úřadu
Informační systémy 2008/2009. Radim Farana. Obsah. Nástroje business modelování. Business modelling, základní nástroje a metody business modelování.
3 Vysoká škola báňská Technická univerzita Ostrava Fakulta strojní, Katedra automatizační techniky a řízení 2008/2009 Radim Farana 1 Obsah Business modelling, základní nástroje a metody business modelování.
Úvod Bezpečnost v počítačových sítích Technologie Ethernetu
České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů Úvod Bezpečnost v počítačových sítích Technologie Ethernetu Jiří Smítka jiri.smitka@fit.cvut.cz 26.9.2011
Vzdálená správa v cloudu až pro 250 počítačů
Vzdálená správa v cloudu až pro 250 počítačů S pomocí ESET Cloud Administratoru můžete řídit zabezpečení vaší podnikové sítě bez nutnosti nákupu, instalace nebo údržby dalšího hardwaru. Řešení je poskytováno
eidas electronic IDENTITY PORTAL SOLUTION DEFINICE PRODUKTU TS-MyeID PORTAL
DEFINICE PRODUKTU TS-MyeID PORTAL ; Označení dokumentu STÁDIUM: Schváleno Release TS-MyeID 2.0 a vyšší DŮVĚRNOST: Veřejné ZE DNE: 30. 9. 2017 DATUM AKTUALIZACE: 1. 1. 2018 ZPRACOVAL / AUTOR: JAN HAMERNIK
Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2
Úroveň I - Přehled Úroveň II - Principy Kapitola 1 Kapitola 2 1. Základní pojmy a souvislosti 27 1.1 Zpráva vs. dokument 27 1.2 Písemná, listinná a elektronická podoba dokumentu 27 1.3 Podpis, elektronický
l Kontakt s klientem SSP Popis automatizované komunikace s ÚP ČR v součinnosti a exekuci
l Kontakt s klientem SSP automatizované komunikace s ÚP ČR v součinnosti a exekuci Obsah: 1. SEZNAM POUŽITÝCH ZKRATEK... 3 2. POPIS SLUŽBY... 4 2.1 Forma a struktura rozhraní... 4 2.2 Dostupnost služby...
HP JetAdvantage Management. Oficiální zpráva o zabezpečení
HP JetAdvantage Management Oficiální zpráva o zabezpečení Copyright a licence 2015 Copyright HP Development Company, L.P. Kopírování, úpravy nebo překlad bez předchozího písemného souhlasu jsou zakázány,
Informační systém pro vedení živnostenského rejstříku IS RŽP
Informační systém pro vedení živnostenského rejstříku IS RŽP Ing. Miloslav Marčan odbor informatiky MPO Praha říjen 2007 Ministerstvo průmyslu a obchodu Agenda Historie projektu Cíle projektu IS RŽP Legislativní
EIDAS, DIGITÁLNÍ DŮVĚRA A MODERNÍ PAPERLESS. Jan Tejchman Business Consultant
EIDAS, DIGITÁLNÍ DŮVĚRA A MODERNÍ PAPERLESS Jan Tejchman Business Consultant Moderní paperless eidas Digitální důvěra NAŘÍZENÍ EIDAS A DIGITÁLNÍ DŮVĚRA DŮVĚRA VE FYZICKÉM SVĚTĚ legislativní prostředí
Bezpečnostní politika společnosti synlab czech s.r.o.
Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav
Uživatelská příručka Portálu CMS Centrální místo služeb (CMS)
Uživatelská příručka Portálu CMS Centrální místo služeb (CMS) Tento dokument obsahuje návod pro uživatele CMS nebo žadatele z řad orgánů veřejné moci pro přístup k portálu CMS. Informační systém CMS je
Úvod do tvorby internetových aplikací
CVT6 01a Úvod do tvorby internetových aplikací Osnova předmětu (X)HTML a tvorba webu pomocí přímého zápisu kódu Tvorba web designu a skládání stránek z kousků Skriptovací jazyky na webu Návrh software
Rok informatiky 2016 SPRÁVA ZÁKLADNÍCH REGISTRŮ ČESKÉ REPUBLIKY SZR JE NYNÍ EIDENTITA READY
Rok informatiky 2016 SPRÁVA ZÁK ČESKÉ REPUBLIKY SZR JE NYNÍ EIDENTITA READY Náchod, 1. 6. 2016 eidas (Nařízení Evropského parlamentu a Rady (EU) č. 910/2014 ze dne 23. července 2014 o elektronické identifikaci
PDS. Obsah. protokol LDAP. LDAP protokol obecně. Modely LDAP a jejich funkce LDIF. Software pro LDAP. Autor : Petr Štaif razzor_at
PDS Adresářov ové služby a protokol LDAP Autor : Petr Štaif e-mail : razzor_at at_tiscali.czcz Obsah Adresářov ové služby LDAP protokol obecně Modely LDAP a jejich funkce LDIF Software pro LDAP Závěr Adresářov
RBAC (ROLE BASED ACCESS CONTROL) Martin Zukal
RBAC (ROLE BASED ACCESS CONTROL) Martin Zukal Vznik a standardizace Dříve jen DAC, MAC -> potřeba nového bezpečnostního modelu se snadnou správou Koncept rolí se v softwaru používá už od poloviny 70. let.
PODMÍNKY POSKYTOVÁNÍ PŘÍSTUPU K PORTÁLU NAMĚŘENÝCH DAT POMOCÍ WEBOVÝCH SLUŽEB SPOLEČNOSTI ČEZ DISTRIBUCE, A. S.
PODMÍNKY POSKYTOVÁNÍ PŘÍSTUPU K PORTÁLU NAMĚŘENÝCH DAT POMOCÍ WEBOVÝCH SLUŽEB SPOLEČNOSTI ČEZ DISTRIBUCE, A. S. 1 ÚVOD... 5 2 POPIS VÝMĚNY DAT... 6 2.1 KOMUNIKAČNÍ SCÉNÁŘE... 6 2.2 TECHNOLOGIE KOMUNIKACE...
Registrace a aktivace uživatelského profilu k přístupu do systému erecept pro pacienta
Registrace a aktivace uživatelského profilu k přístupu do systému erecept pro pacienta 1. Obecné 1.1. Základní informace o aplikacích pro pacienta Pro pacienty je zpřístupněná webová a mobilní aplikace.
Zavádění PKI infrastruktury v organizaci - procesní aspekty. Vlastimil Červený, Kateřina Minaříková Deloitte Advisory, s.r.o.
Zavádění PKI infrastruktury v organizaci - procesní aspekty Vlastimil Červený, Kateřina Minaříková Deloitte Advisory, s.r.o. Agenda Zavádění PKI v organizaci úvod Proč je procesní bezpečnost někdy náročnější
MBI - technologická realizace modelu
MBI - technologická realizace modelu 22.1.2015 MBI, Management byznys informatiky Snímek 1 Agenda Technická realizace portálu MBI. Cíle a principy technického řešení. 1.Obsah portálu - objekty v hierarchiích,
Komponentní technologie
Komponentní technologie doc. Ing. Miroslav Beneš, Ph.D. katedra informatiky FEI VŠB-TUO A-1007 / 597 324 213 http://www.cs.vsb.cz/benes Miroslav.Benes@vsb.cz Obsah Motivace Aplikace v IT Vývoj přístupů
Správa identit, Identity Management, IDM
Osnova přednášky Správa identit, Identity Management, IDM PV 017 Bezpečnost IT Jan Staudek Úvod do identity a do správy identity bázové pojmy Systémy SSO, Single Sign-On, kategorizace Systémy SSO, Single
Koncept centrálního monitoringu a IP správy sítě
Koncept centrálního monitoringu a IP správy sítě Implementace prostředí MoNet a AddNet Jindřich Šavel 31/5/2013 NOVICOM s.r.o. 2012 2013 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz,
KSRZIS. Postup kroků nutných pro napojení nemocničního informačního systému s registrem NSHNU v prostředí registrů resortu zdravotnictví
Koordinační středisko pro resortní zdravotnické informační systémy Budějovická 15/743 140 00 Praha 4 Počet stran: 10 KSRZIS Postup kroků nutných pro napojení nemocničního informačního systému s registrem
Architektury Informačních systémů. Jaroslav Žáček
Architektury Informačních systémů Jaroslav Žáček jaroslav.zacek@osu.cz http://www1.osu.cz/~zacek/ Nutné pojmy Co je to informační systém? Jaké oblasti zahrnuje? Jaká je vazba IS na podnikovou strategii?
Digitální identita Moderní přístup k identifikaci klienta. Pavel Šiška, Štěpán Húsek, Deloitte Digital - Technology Services
Digitální identita Moderní přístup k identifikaci klienta Pavel Šiška, Štěpán Húsek, Deloitte Digital - Technology Services Digitální identita Moderní přístup k identifikaci klienta za pomoci federované
Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy
Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Petr Řehoř, S.ICZ a.s. 25. září 2014 1 Důvěryhodná výpočetní základna Vlastní metodika pro návrh a implementaci počítačové infrastruktury
Common Object Request Broker Architecture
Common Object Request Broker Architecture Tvorba aplikací, jejichž komponenty budou komunikovat přes počítačovou síť Programátor jedné aplikace volá metody vzdálených objektů podobně jako u sebe lokální
Internet Information Services (IIS) 6.0
Internet Information Services (IIS) 6.0 V operačním systému Windows Server 2003 je obsažena i služba IIS v 6.0. Služba IIS poskytuje jak www server tak i některé další služby (FTP, NNTP,...). Jedná se
Workshop SAP GRC AC - 18.6.2009 Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o.
Workshop SAP GRC AC - 18.6.2009 Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o. Představení SAP GRC Access Control Aplikace SAP GRC AC se obsluhuje v prostředí SAP Portál. Technicky se jedná
Identity Management centralizovaná správa uživatelů
Identity Management centralizovaná správa uživatelů AMI Praha a.s. Tomáš Faško, výkonný ředitel 17. března 2010 Miroslav Rusko, account manager Martin Lízner, specialista pro Identity Management Program
Bezpečnostní aspekty informačních a komunikačních systémů KS2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy
PODMÍNKY POSKYTOVÁNÍ PŘÍSTUPU K PORTÁLU NAMĚŘENÝCH DAT POMOCÍ WEBOVÝCH SLUŽEB SPOLEČNOSTI ČEZ DISTRIBUCE, A. S.
PODMÍNKY POSKYTOVÁNÍ PŘÍSTUPU K PORTÁLU NAMĚŘENÝCH DAT POMOCÍ WEBOVÝCH SLUŽEB SPOLEČNOSTI ČEZ DISTRIBUCE, A. S. 1 ÚVOD... 5 2 ZPŮSOB VYUŽITÍ SLUŽBY AZD - PND... 6 2.1 REGISTRACE SLUŽBY AZD - PND... 6 2.2
Webové mapové služby. Lukáš Birka
Webové mapové služby Lukáš Birka Co jsou to webové služby? Rozhraní k aplikaci dostupné prostřednictvím počítačové sítě, založené na standardních internetových technologiích. Obecně: je-li aplikace dostupná
SSL Secure Sockets Layer
SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou
Správa VF XML DTM DMVS Datový model a ontologický popis
Správa VF XML DTM DMVS Datový model a ontologický popis Verze 1.0 Standard VF XML DTM DMVS Objednatel Plzeňský kraj Institut plánování a rozvoje hlavního města Prahy Zlínský kraj Kraj Vysočina Liberecký
Směry rozvoje v oblasti ochrany informací KS - 7
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací KS - 7 VŠFS; Aplikovaná informatika; SW systémy 2005/2006
UDS for ELO. Univerzální datové rozhraní. >> UDS - Universal Data Source
Univerzální datové rozhraní UDS for ELO UDS pro ELO je univerzální datové rozhraní, schopné napojit systém pro archivaci a správu dokumentů ELO na libovolný datový zdroj a to bez nutnosti programování.
2012 (červen) Microsoft Sharepoint Portal Server. Microsoft Live Communications Server 2003 Řešení pro online komunikaci. Microsoft Exchange
1989 1996 2001 2003 Microsoft Office Kancelářský balík Microsoft Exchange Emailové a groupwarové řešení Microsoft Sharepoint Portal Server Webová platforma pro spolupráci a správu obsahu Microsoft Live
PEPS, NIA a mojeid. Budoucnost elektronické identity. Jaromír Talíř
PEPS, NIA a mojeid Budoucnost elektronické identity Jaromír Talíř jaromir.talir@nic.cz 03.12.2016 Obsah Přeshraniční autentizace Projekt STORK, nařízení eidas a CZ.PEPS Elektronická identita v ČR NIA a