Důvěřujte JEN PROVĚŘENÝM Personal Identity Verification



Podobné dokumenty
Digitální identita. zlý pán nebo dobrý sluha? Martin Jelínek, ASKON INTERNATIONAL s.r.o.

L-1 Identity solutions; Bioscrypt Division

Hrozby a trendy Internetbankingu

O2 ENTERPRISE SECURITY. Vít Jergl, Vladimír Kajš

Správa přístupu PS3-1

Extrémně silné zabezpečení mobilního přístupu do sítě

AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA

Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů

Technická bezpečnostní opatření nejen ve smyslu ZKB. Jan Zdvořáček ASKON International s.r.o.

CASE MOBILE MOBIL JAKO AUTENTIZAČNÍ TOKEN

ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o.

IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA

MOBILNÍ ZAŘÍZENÍ JAKO AUTENTIZAČNÍ NÁSTROJ A JEHO INTEGRACE DO SYSTÉMŮ MILAN HRDLIČKA MONET+ BŘEZEN 2015

Bezpečnost elektronických platebních systémů

Elektronické bankovnictví. Přednáška v kurzu KBaA2 ZS 2009

HP JetAdvantage Management. Oficiální zpráva o zabezpečení

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

IT Bezpečnostní technologie pro systémy integrované bezpečnosti

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

INTEGRACE IS DO STÁVAJÍCÍ HW A SW ARCHITEKTURY

Autentizační server C.A.S.E. Bezpečný a pohodlný single-sign on do interní sítě i cloud služeb.

MFF UK Praha, 29. duben 2008

Technická komise ISO/JTC1/SC 27 Technická normalizační komise ÚNMZ TNK 20

Z internetu do nemocnice bezpečně a snadno

Hybridní čipové karty

SPRÁVA ŽIVOTNÍHO CYKLU UŽIVATELE. Roman Pudil, SOITRON

Digitální identita Moderní přístup k identifikaci klienta. Pavel Šiška, Štěpán Húsek, Deloitte Digital - Technology Services

PV157 Autentizace a řízení přístupu

Bezpečnost internetového bankovnictví, bankomaty

TECHNICKÉ PODMÍNKY. Článek 2. Podmínky pro službu MojeBanka, MojeBanka Business, MojePlatba,Expresní linka Plus a TF OnLine

Zákon o elektronickém zdravotnictví. Řízení identitních prostředků zdravotnických pracovníků a důsledky pro práci se zdravotnickou dokumentací

Zavádění PKI infrastruktury v organizaci - procesní aspekty. Vlastimil Červený, Kateřina Minaříková Deloitte Advisory, s.r.o.

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě

Dodatečné informace k veřejné zakázce SDAT Sběr dat pro potřeby ČNB 3. série

Technické aspekty zákona o kybernetické bezpečnosti

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Palmsecure. Biometrie naší ruky - otisky prstů nebo obraz krevního řečiště. FUJITSU TECHNOLOGY SOLUTIONS s.r.o. V Parku Praha 4

BEZPEČNOSTNÍ PROSTŘEDKY PRO ELEKTRONICKÝ PODPIS Miloslav Špunda

Správa přístupu PS3-2

Modelování hrozeb. Hana Vystavělová AEC, spol. s r.o.

3. Setkání ředitelů aktivita A1. RNDr. Jan Krejčí, Ph.D

Vykazování a kontrola zdravotní péče z pohledu zdravotní pojišťovny. Ing. Ladislav Friedrich, CSc. generální ředitel Oborové zdravotní pojišťovny

2.3 Požadavky na bezpečnost a kryptografii...19

Zabezpečení platformy SOA. Michal Opatřil Corinex Group

Možnosti zabezpečení mobilní komunikace. Jan Křečan Manažer prodeje mobilních firemních řešení

Multichannel Entry Point. Technologický pohled na nové přístupy k autentizaci v přímých bankovních kanálech

Nový uživatelský zážitek. Aleš Kučera ISSS 2015

Autorizovaná konverze dokumentů

0x5DLaBAKx5FC517D0FEA3

Bezpečná autentizace přístupu do firemní sítě

Využití identity managementu v prostředí veřejné správy

Místo plastu lidská dlaň

Architektura odbavovacího systému s použitím BČK

Jak zjistit, jestli nejsme obětí

Identifikace a autentizace

Extrémně silné zabezpečení mobilního přístupu do sítě.

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)

KYBERNETICKÁ BEZPEČNOST A AUTENTIZACE MONET+

Zabezpečení mobilních bankovnictví

Bezpečný kyberprostor potřebuje (nejen) silnou autentizaci. Ing. Petr Slaba ASKON International s.r.o.

Certifikační autorita v praxi

Plzeňská karta v praxi

Identifikace a autentizace pro konkrétní informační systém

Microsoft System Center Configuration Manager Jan Lukele

SIM karty a bezpečnost v mobilních sítích

Bezpečnost sítí

Elektronické doklady v ČR. Kam jsme se dostali a kde to ještě vázne?

Karta mého srdce - portál pojištěnců Zaměstnanecké pojišťovny Škoda

Centrální přístupový bod k informačním zdrojům resortu Ministerstva zemědělství Portál MZe a Portál eagri

IDENTIFIKAČNÍ DOKLADY V ČESKÉ REPUBLICE. František MALEČ STÁTNÍ TISKÁRNA CENIN, státní podnik

Bezpečný cloud šifrování a silná autentizace. Ing. Petr Slaba ASKON International s.r.o.

Metodický list č.1. Vladimír Smejkal: Grada, 1999, ISBN (a další vydání)

SMART KARTY V LINUXU A PROČ BY VÁS MĚLY ZAJÍMAT JAKUB JELEN, RED HAT

eidas Vyšší bezpečnost elektronické komunikace v EU

Zkušenosti z nasazení a provozu systémů SIEM

Inteligentní zabezpečení budov Ing. Milan Stehlík

Pokročilé Webové služby a Caché security. Š. Havlíček

Certifikační prováděcí směrnice

Programové vybavení OKsmart pro využití čipových karet

Koncepce rozvoje ICT ve státní a veřejné správě. Koncepce rozvoje ICT ve státní a veřejné správě (materiál pro jednání tripartity)

Jednotná správa identit, oprávnění, certifikátů a přístupů v heterogenním prostředí organizace Nemocnice Pardubického kraje a.s.

Elektronické doklady a egovernment

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

egovernmentu pro privátn

Peníze! COMMUNICATION WEDNESDAY 4. listopadu 2015 Osobní bezpečnost na internetu. Karel Miko, DCIT, a.s.

ICT bezpečnost a její praktická implementace v moderním prostředí

& GDPR & ŘÍZENÍ PŘÍSTUPU

epasy - cestovní doklady nově s otisky prstů Projekt CDBP

ÚLOHA ELEKTRONICKÉHO DOKUMENTU PŘI PODÁNÍ VŮČI ÚŘADU

Uživatelská dokumentace

Úvod Bezpečnost v počítačových sítích Technologie Ethernetu

Čipové karty úvod, Ing. Jiří Buček. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze

Symantec Mobile Security

Bezpečnostní mechanismy

Název Popis Lhůta. dne Odmítnuté platby Zobrazení, tisk a export seznamu odmítnutých plateb. Informace připraveny k vyzvednutí z bankovního

Hynek Cihlář Podnikový architekt Od Indoše ke Cloudu

Uživatelská příručka. TokenME Crypto Java Card

Novinky v Novell BorderManageru 3.8

Účel dokumentu. Uveřejnění jakékoli části tohoto dokumentu podléhá schválení příslušných pracovníků Ministerstva vnitra České republiky.

Transkript:

Důvěřujte JEN PROVĚŘENÝM Pavel Dobiš, ICT Security Architect

Agenda Aplikace PIV v MO USA Architektura PIV Fyzická bezpečnost a PIV Informační bezpečnost a PIV

Co je to PIV není Pivo :o) Soubor lidí, procesů a technologií poskytující jednotnou identifikační kartu prostřednictvím nichž lze provádět bezpečnou identifikaci respektive autentizaci Fyzický přístup Logický přístup Standardizován a popsán v mnoha standardech Vzdálený přístup El. podepisování

PIV Standardy Standards Implementation Guide Test Guidelines FIPS 201 FIPS 201-1 SP 800-73 SP 800-76 SP 800-78 SP 800-79 SP 800-87 SP 800-85 SP 800-85A SP 800-85B (PIV) of Federal Employees and Contractors. (PIV) of Federal Employees and Contractors (chng1) Interfaces for (4 parts): 1- End-Point PIV Card Application Namespace, Data Model and Representation 2- End-Point PIV Card Application Interface 3- End-Point PIV Client Application Programming Interface 4- The PIV Transitional Data Model and Interfaces Biometric Data Specification for Cryptographic Algorithms and Key Sizes for Guidelines for the Accreditation of (PIV) Card Issuers (PCI's) Codes for Identification of Federal and Federally-Assisted Organizations PIV Card Application and Middleware Interface Test Guidelines (SP800-73 compliance) PIV Data Model Test Guidelines

PIV není o jednom výrobci

APLIKACE PIV V USA MO

Ministerstvo obrany USA 4,3M 1000 15 zaměstnanců datových center zemí

Standardizovaná karta Centralizovaná bezpečnost Access Control Rule & Global PIN management Obecný kontejner (on-card buffers) Zaměstnacké ID Zdravotnické informace PIV Identita (id, obličej, otisk prstu) PKI pro autentizaci (login), el. podpis/šifrování RSA Key Pairs/ X.509 Certifikáty Další oblasti Vícenásobné Global Platform domény Plug-in podpora JAVACARD CC EAL5+ GLOBAL PLATFORM

Souhrn Centrální místo využíváno pro MO USA (Army, Air Force, Navy, Marines) a 25+ agentur 30M+ karet nasazeno v rámci PIVu 3.8M aktivních karet denně k přístupu k PC, ochraně emailu a digitálně podepsaných dokumentů 2.8M vydaných karet za rok Přes 11,000 vydaných karet denně Přes 2600 operátorských stanic v 1000 lokalitách ve 27 zemích Užívané v neklasifikovaných, ale i ve velmi citlivých prostředích Snížení počtu útoků o 46%

ARCHITEKTURA PIV

Jak vidí PIV uživatel? Uživatelský pohled Vstup do budovy Personální údaje Přístup do PC Foto Síťový a aplikační přístup Vzdálený přístup Jednotná správa

Architektura standardu PIV Personální systém Zaměstnanec Operátor Bezpečnostní manažer Schvalovatel PKI Certifikační autorita Fyzický přístup IDMS/LDAP Správa klíčů Logický přístup Enrollment stanice CDP Systém správy karet

Typické role standardu PIV Role Zaměstnanec Bezpečnostní manažer Schvalovatel Operátor Vydavatel Odpovědnost předat doklady potvrzující prokazovanou totožnost zodpovídá za bezpečnostní otázky zdůvodňuje potřeby zavedení identity a provádí její autorizaci služby podporující prokázání identity na základě schváleného požadavku provádí vydání karty s příslušnými oprávněními

Ověření identity a vydání karty Uživatel IDMS/LDAP Operátor Systém správy karet Bezpečnostní manažer Enrollment Schvalovatel Vydavatel

FYZICKÁ BEZPEČNOST A PIV

Autentizační metody Odolnost metody oproti hrozbám autentizační metody FASC-N zablokování padělání klonování ztráta sdílení CHUID+VIS CAK PIV+PIN PIV+PIN+BIO

Architektura fyzické autentizace srovnání s PIV Autentizační modul IS EKV Uživatel EKV DB identit Validační server Správce

PIV Autentizační modul Podporované protokoly: PIV (RS 485) Wiegand Podpora až 2 čteček Certifikováno dle FIPS 140-2 Level 1 Certifikován dle PIV standardu

INFORMAČNÍ BEZPEČNOST A PIV

Architektura logické autentizace Jméno/heslo Mobil web Uživatel Soft token Web portál Internet Firewall Aplikační server PKI OTP token Call centrum Autentizační server VIP Uživatel Knowledge base IVR PSTN Firewall IVR server

Architektura v kontextu infrastruktury Externí zóna Demilitarizovaná zóna Interní zóna Externí uživatel RADIUS Front-end Firewall Autentizační portál Management konzole Firewall Autentizační server/appliance LDAP Interní uživatel Self-service portal

Autentizační mechanismy 1. Statické údaje kontaktní karty 2. ID zařízení SMS a email 3. OTP EMV a tokeny 4. PKI 5. Dodatečná autentizace OOB jednorázové hesla webové tokeny, bezkontaktní karty statická hesla, bezpečnostní otázky 6. Dodatečná autentizace El. podpis

Přínosy PIVu Efektivní kombinace autentizačních metod a nástrojů Maximalizace uživatelského komfortu při zachování vysoké bezpečnosti Využití stávajících autentizačních nástrojů Sjednocení fyzického a logického přístupu Podpora pro Self-Enrollment

Jak zavádět PIV Procesně je PIV prakticky ve většině organizací již zaveden Fyzická bezpečnost Technologicky je nutné PIV zavádět po etapách Informační bezpečnost Nezávisle na fyzické bezpečnosti lze využívat i karty pro autentizaci

Centrální služby PKI Autentizační platforma Děkuji za pozornost Pavel Dobiš dobis@sefira.cz Mobilní bezpečnost Bezpečná databáze