Správa přístupu PS3-1



Podobné dokumenty
Správa přístupu PS3-2

Směry rozvoje v oblasti ochrany informací KS - 7

Digitální identita. zlý pán nebo dobrý sluha? Martin Jelínek, ASKON INTERNATIONAL s.r.o.

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Směry rozvoje v oblasti ochrany informací PS 7

Jak zjistit, jestli nejsme obětí

Úvod - Podniková informační bezpečnost PS1-2

Důvěřujte JEN PROVĚŘENÝM Personal Identity Verification

Seznámení s IEEE802.1 a IEEE a IEEE802.3

Bezpečnostní aspekty informačních a komunikačních systémů KS2

O2 ENTERPRISE SECURITY. Vít Jergl, Vladimír Kajš

2 Popis softwaru Administrative Management Center

Extrémně silné zabezpečení mobilního přístupu do sítě

Palmsecure. Biometrie naší ruky - otisky prstů nebo obraz krevního řečiště. FUJITSU TECHNOLOGY SOLUTIONS s.r.o. V Parku Praha 4

Desktop systémy Microsoft Windows

Identifikace a autentizace

Uživatelská dokumentace

Úvod Bezpečnost v počítačových sítích Technologie Ethernetu

IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA

Elektronické bankovnictví. Přednáška v kurzu KBaA2 ZS 2009

Úvod - Podniková informační bezpečnost PS1-1

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je

Bezpečnost internetového bankovnictví, bankomaty

Identifikace a autentizace pro konkrétní informační systém

IT Bezpečnostní technologie pro systémy integrované bezpečnosti

CASE MOBILE MOBIL JAKO AUTENTIZAČNÍ TOKEN

Řízení přístupu ke zdrojům Auditování a právní odpovědnost Vlastní nastavení, personalizace Více relací zároveň

Dokumentace. k projektu Czech POINT. Popis použití komerčního a kvalifikovaného certifikátu

Generování žádostí o kvalifikovaný certifikát pro uložení na eop Uživatelská příručka pro prohlížeč Internet Explorer

Použití čipových karet v IT úřadu

AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA

Bezpečnost sítí

ID Microserver. TCP Server pro čtečky:

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je

SPS Úvod Technologie Ethernetu

Bezpečnost ve světě ICT - 10

TECHNICKÉ PODMÍNKY. Článek 2. Podmínky pro službu MojeBanka, MojeBanka Business, MojePlatba,Expresní linka Plus a TF OnLine

Návod na připojení k ové schránce Microsoft Outlook Express

Bezpečný klíč pro datové schránky. Ing. Pavel Plachý

Bezpečnost elektronických platebních systémů

Zabezpečení platformy SOA. Michal Opatřil Corinex Group

MĚSTSKÝ ROK INFORMATIKY KLADNO

Důležité otázky při výběru biometrické modality. Roman Cinkais, Jiří Vábek Wincor Nixdorf s.r.o.

PV157 Autentizace a řízení přístupu

BEZPEČNOST IS. Ukončení předmětu: Předmět je zakončen zkouškou sestávající z písemné a doplňkové ústní části.

Název Popis Lhůta. dne Odmítnuté platby Zobrazení, tisk a export seznamu odmítnutých plateb. Informace připraveny k vyzvednutí z bankovního

Autorizovaná konverze dokumentů

Bezpečná autentizace přístupu do firemní sítě

Smlouva o dílo. č. smlouvy Objednatele: č. smlouvy Zhotovitele: OS 8003/2015

Extrémně silné zabezpečení mobilního přístupu do sítě.

ODŮVODNĚNÍ VEŘEJNÉ ZAKÁZKY

Přehled služeb a parametrů aplikace Eltrans 2000

Manuál administrátora FMS...2

Technická dokumentace

Integrace biometrické autentizace na unixu Josef Hajas

Systémy jednotného přihlášení Single Sign On (SSO)

Systém IZIP. internetový přístup ke zdravotním informacím pacienta. Elektronická zdravotní knížka. .:. Jiří Venclík.:.

ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o.

software Manual Net Configuration Tool

Lenovo B ,6/3550M/500+8/4G/DVD/HD/B/F/8.1

Zákon o elektronickém zdravotnictví. Řízení identitních prostředků zdravotnických pracovníků a důsledky pro práci se zdravotnickou dokumentací

Hrozby a trendy Internetbankingu

SSL Secure Sockets Layer

UŽIVATELSKÁ PŘÍRUČKA PRO SLUŽBU INTERNETBANKING PPF banky a.s.

IP telephony security overview

Bezpečnost platebních systémů založených na čipových kartách. Martin Henzl Vysoké učení technické v Brně

Elektronické certifikáty

P-334U. Bezdrátový Wi-Fi router kompatibilní s normou a/g. Příručka k rychlé instalaci

Autentizace s využitím biometrik

I s hloupým čipem lze hrát chytré divadlo. Václav Šamša vsamsa@tdp.cz

L-1 Identity solutions; Bioscrypt Division

Odborná konference Quality & Security

BEZPEČNOSTNÍ PROSTŘEDKY PRO ELEKTRONICKÝ PODPIS Miloslav Špunda

Návrh a implementace bezpečnosti v podnikových aplikacích. Pavel Horal

Technické aspekty zákona o kybernetické bezpečnosti

Bezpečnostní normy a standardy KS - 6

SIM karty a bezpečnost v mobilních sítích

Metodický list č.1. Vladimír Smejkal: Grada, 1999, ISBN (a další vydání)

Biometrie Finger Vein Nová generace bezpečnosti v bankovnictví

3. Setkání ředitelů aktivita A1. RNDr. Jan Krejčí, Ph.D

UNIVERZITA KARLOVA V PRAZE Filozofická fakulta. Základy státní informační politiky

Michal Andrejčák, Klub uživatelů ŘS MicroSCADA, Hotel Omnia Janské Lázně, SDM600 Stručný popis a reference.

1 SYSTÉMY INTEGROVANÉ AUTOMATIZACE ÚVOD CENTRÁLNÍ JEDNOTKY TECHNICKÉ PROSTŘEDKY VELKÝCH POČÍTAČŮ... 14

Využití ICT pro rozvoj klíčových kompetencí CZ.1.07/1.5.00/

Zabezpečení mobilních bankovnictví

Přehled autentizačních biometrických metod

Operační systém (OS) Porty. PC zdroj Instalace. Podmínka Záruka

Bezpečný cloud šifrování a silná autentizace. Ing. Petr Slaba ASKON International s.r.o.

Vykazování a kontrola zdravotní péče z pohledu zdravotní pojišťovny. Ing. Ladislav Friedrich, CSc. generální ředitel Oborové zdravotní pojišťovny

Příloha č. 1 k Č.j.: OOP/10039/ Specifikace zařízení

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Použití Single Sign On (SSO) v IBM Informix Serveru

Elektronický podpis Mgr. Miroslav Pizur Bruntál

Konfigurace pracovní stanice pro ISOP-Centrum verze

Bezpečná autentizace nezaměnitelný základ ochrany

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje

Digitální identita Moderní přístup k identifikaci klienta. Pavel Šiška, Štěpán Húsek, Deloitte Digital - Technology Services

Zřízení technologického centra ORP Dobruška

MOBILNÍ ZAŘÍZENÍ JAKO AUTENTIZAČNÍ NÁSTROJ A JEHO INTEGRACE DO SYSTÉMŮ MILAN HRDLIČKA MONET+ BŘEZEN 2015

Transkript:

Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-1 1

Osnova I základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; současné metody ochrany proti neoprávněnému přístupu elektronický podpis; nové technologické možnosti. 2

Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis DSM - Data security management Doporučená Smejkal V.: Informační systémy veřejné správy ČR, VŠE Praha, 2003 3

Autentizace Bezpečnostní problémy vzniknou vždy, když k datovým zdrojům získají přístup neoprávněné osoby, nebo když uživatelé překročí úroveň svého definovaného přístupu k daným systémům. 4

Autentizace Způsoby autentizace využívají: znalosti něčeho unikátního např. heslo; vlastnictví něčeho unikátního např. prostředek typu token, čipová karta; unikátnosti znaků osoby otisk prstů, biometrika; unikátnosti osoby v prostoru - využití satelitů, při lokalizaci pozice dané osoby 5

Autentizace Způsob autentizace pomocí hesla přetrvává déle než bezpečnostní experti předpokládali. ID a heslo v otevřeném tvaru se stále používá. Stále více se začínají používat autentizační nástroje, které jsou bezpečnější, ale také odstraňují skryté náklady na správu hesel cca 30% požadavků na podnikový helpdesk je spojeno se správou hesel - odblokování hesel apod. 6

Nástroje autentizace Bezpečnostní nástroje autentizace založena vlastnictví Bezpečnostní nástroje využití biometrie Obrázky - zdroj: Svět sítí 1999 7

Faktorová autentizace Možnosti vícefaktorové autentizace faktor varianty znalost vlastnictví biometrika pozice příklady 1 X heslo, klíč, PIN 2 X karta, USB flash paměť 3 4 5 6 7 8 X X X X X X X X X X X X X X otisk, geometrie, tvar, hlas. + GPS 8

Vlastnosti nástrojů autentizace Odolnost, spolehlivost, trvanlivost Mobilita (porty, čtečky) Universálnost (vstupní systémy, oprávněný přístup) Parametry (paměť, procesor) Další využití Cena ---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- Zdroj Gartner: není potřeba - biometrie pro všechny uživatele je vhodné kvalitnější autentizace 9

Vlastnosti nástrojů autentizace (pokr.) Bezpečnostní parametry Použité faktory autentizace Zablokování, odblokování nástroje Integrace kryptografických metod Shoda s bezpečnostními normami PKCS # XX Využití v bezpečnostních protokolech 10

Autentizační protokoly Kerberos Protokol vyvinutý v MIT, který autentizuje uživatele. Neposkytuje možnost autorizace ke službám nebo databázím. Autentizace uživatele využívá metody symetrické šifry a do protokolu je také začleněna důvěryhodná třetí strana (centrum ), která je určena pro distribuci klíčů. Systém je používán v prostředí MS Windows. 11

Autentizační protokoly Kerberos- postup autentizace klienta A vůči serveru B 1. A zašle zprávu do centra C se svou identitou a identitou serveru B A,B 2. C vygeneruje zprávu s časovým razítkem T, klíčem na zprávu K, identitou A a zašifruje sdíleným klíčem C s B, pak přidá časové razítko.t, klíč na zprávu K a identitu B a zašifruje sdíleným klíčem C s A. Zprávu zašle A. E A (T,K,IDB) E B (T,K,IDA) 3. A vygeneruje zprávu se svou identitou a T, zašifruje ji pomocí K a pošle B. A také zašle B zprávu zašifrovanou sdíleným klíčem C a B přijatou od C. E K (IDA,T) E B (T,K,IDA) 4. B zašle A zprávu obsahující časové razítko + 1, kterou zašifruje pomocí K E K (T+1) 12

Autentizační protokoly RADIUS (remote authentication dial-in user service) Autentizační protokol pro vzdálený přístup. Vzdálený uživatel žádá o přístup (zaslání ID a hash hesla); Server (na základě ověření hesla) odpoví: odmítne; přijme + zahájí dle stanoveného protokolu komunikaci. 13

Autentizační protokoly Autentizace v protokolech autentizace v SSL autentizace dle standardu IEEE 802.1x A apod. 14

Autorizace Autorizace = proces, kterým se zajišťuje, že daný uživatel má přístup právě k těm datům, resp. informaci, ke které má oprávnění. K dalším informacím musí být již jeho přístup zamezen. Na základě autorizace se řeší princip oddělení pravomocí a povinností Zásada need-to-know 15

Správa uživatelských účtů nástroj, který umožňuje administrátorům kontrolovat, kdo přistupuje do informačního systému a co zde dělá. Musí být možnost provádění pravidelné kontroly - ověření - že nedochází k přístupu do systému bez řádné autorizace. 16

Správa uživatelských účtů Údržba vícenásobných uživatelských účtů = úkol při přijímání nových pracovníků, odchodu pracovníků, změnách v zařazení pracovníků, zahrnující nové pravomoci a zodpovědnosti. U velkých společností se tak jedná o každodenní činnost specializovaného administrátora. 17

Správa uživatelských účtů Uživatelské účty Uživatelské ID Celé jméno uživatele Heslo Domovský adresář Skupina, doména Systémové rozhraní 18

Správa uživatelských účtů Skupiny speciálních uživatelů Externí pracovníci Systémové účty Supervisoři / Administrátoři Plný přístup k systémovým zdrojům Stejná úroveň přístupů Nutno zachovávat princip definovaných výsad 19

Správa uživatelských účtů Povolení přístupu k souborům / adresářům Stupně povoleného přístupu Čtení Zápis Doplnění Mazání Spuštění programu Vyhledávání Vlastník Kontrola přístupu 20

Správa uživatelských účtů Matice správy přístupů Soubor 1 Soubor 2 Dir 1 Tiskárna Uživatel A Čtení Zápis Spuštění Prohledávání Tisk Uživatel B Čtení Prohledávání Čtení Uživatel C Čtení Zápis 21

Správa uživatelských účtů Seznam pro správu programových přístupů Program XX Uživatel A B Přístupová práva Čtení, zápis Čtení C Čtení, zápis 22

Správa uživatelských účtů Hromadný přístup Uživatelé mají stejná práva vzhledem k danému souboru/ programu Zjednodušení správy přístupu Přidávání / odebírání uživatelů Přidávání / odebírání práv Jednotná práva pro členy skupin 23

Správa uživatelských účtů Systém SSO single_sign_on. Toto řešení umožňuje jedno ID a jedno heslo pro přístup do jednotlivých systémů, které daná společnost provozuje. Řešení SSO, nutné další zdokonalení pro efektivní využití napříč širokým spektrem aplikací používaných v různých organizacích. 24

Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; současné metody ochrany proti neoprávněnému přístupu elektronický podpis; nové technologické možnosti. 25