ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o.

Podobné dokumenty
IT Bezpečnostní technologie pro systémy integrované bezpečnosti

Bezpečná autentizace nezaměnitelný základ ochrany

Použití čipových karet v IT úřadu

OKsmart a správa karet v systému OKbase

Digitální identita. zlý pán nebo dobrý sluha? Martin Jelínek, ASKON INTERNATIONAL s.r.o.

Bezpečnost v Gridech. Daniel Kouřil EGEE kurz 12. prosince Enabling Grids for E-sciencE.

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2

Programové vybavení OKsmart pro využití čipových karet

CASE MOBILE MOBIL JAKO AUTENTIZAČNÍ TOKEN

Prezentace platebního systému PAIMA

Zavádění PKI infrastruktury v organizaci - procesní aspekty. Vlastimil Červený, Kateřina Minaříková Deloitte Advisory, s.r.o.

Hybridní čipové karty

MXI řešení nabízí tyto výhody

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

BEZPEČNOSTNÍ PROSTŘEDKY PRO ELEKTRONICKÝ PODPIS Miloslav Špunda

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Mobilní komunikace a bezpečnost. Edward Plch, System4u

Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu

skarta inovativní nástroj státní správy

Bezpečnost internetového bankovnictví, bankomaty

Bezpečný klíč pro datové schránky. Ing. Pavel Plachý

Správa přístupu PS3-2

SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti CETELEM, a.s.

Správa stanic a uživatelského desktopu

Místo plastu lidská dlaň

Uživatelská dokumentace

AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA

Váš klíč k elektronické bezpečnosti. Vaše spolehlivé řešení pro autentizaci

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

dokumentaci Miloslav Špunda

RHEV for Desktops & SPICE příklad nasazení v akademickém prostředí. Milan Zelenka, RHCE Enlogit s.r.o.

Průkaz státního zaměstnance jako komplexní bezpečnostní předmět

Elektronické pasy v praxi. Zdeněk Říha

I.CA SecureStore Uživatelská příručka

Bezpečnostní mechanismy

I.CA SecureStore Uživatelská příručka

SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti Synthesia, a.s.

SMĚRNICE. Certifikační politika k certifikátu šifrování dat pro pracovníka PČS nebo externího uživatele PKI-PČS

ProID+Q Uživatelská příručka

ProID+Q Uživatelská příručka

EIDAS, DIGITÁLNÍ DŮVĚRA A MODERNÍ PAPERLESS. Jan Tejchman Business Consultant

Microsoft Windows Server System

Informatika / bezpečnost

Využívání čipových karet na MPSV. Mgr. Karel Lux, vedoucí odd. koncepce informatiky

Uživatel počítačové sítě

skarta karta sociálních systémů

Bezpečná výměna souborů mezi vnitřní a vnější sítí organizace. Autor: Martin Hanzal, CTO SODATSW spol. s r. o., Horní 32, Brno, Czech Republic

Dokumentace. k projektu Czech POINT. Popis použití komerčního a kvalifikovaného certifikátu

Kontrolní seznam projektu a systémové požadavky Xesar 3.0

Michal Andrejčák, Klub uživatelů ŘS MicroSCADA, Hotel Omnia Janské Lázně, SDM600 Stručný popis a reference.

MĚSTSKÝ ROK INFORMATIKY KLADNO

epasy - cestovní doklady nově s otisky prstů Projekt CDBP

Dokumentace. k projektu Czech POINT. Technická specifikace hardwarového a softwarového vybavení

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

ProID+Q Uživatelská příručka

Dokumentace. k projektu Czech POINT. Technická specifikace hardwarového a softwarového vybavení

Centrum veřejných zakázek e-tržiště České pošty

PV157 Autentizace a řízení přístupu

Signpads GE Money Bank Hana Čuboková. 17.Března 2014

Důvěřujte JEN PROVĚŘENÝM Personal Identity Verification

IDENTIFICATION SOLUTIONS.

Informatika základní pojmy

Rozvoj služeb egovernmentu na České poště

Role datových schránek v elektronické komunikaci zdravotnických zařízení

Autentizace uživatelů

Počítačové sítě. IKT pro PD1

Zabezpečené vzdálené přístupy k aplikacím případová studie. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Zákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření

Symantec Mobile Management for Configuration Manager 7.2

Šifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant

Extrémně silné zabezpečení mobilního přístupu do sítě.

Data Sheet Fujitsu LIFEBOOK AH552/SL Notebook

Uživatelská příručka. TokenME Crypto Java Card

etoken 5110CC IDPrime MD3840 IDPrime MD840 (MD841)

Prokazování dlouhodobé platnosti datových zpráv. Jihlava,

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je

I.CA RemoteSeal. Ing. Filip Michl První certifikační autorita, a.s

Technická bezpečnostní opatření nejen ve smyslu ZKB. Jan Zdvořáček ASKON International s.r.o.

Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0

Kapitola třináctá. Datové sítě. Učební text. Mgr. Radek Hoszowski

DŮVĚRYHODNÁ ELEKTRONICKÁ ARCHIVACE. Petr Dolejší Senior Solution Consultant

Technické podmínky I. Služby: II. Technické podmínky pro službu MojeBanka, MojeBanka Business, MojePlatba a Expresní linka Plus

SecureStore I.CA. Uživatelská příručka. Verze 2.16 a vyšší

DOCHÁZKOVÝ A PŘÍSTUPOVÝ SYSTÉM

Outsourcing autentizace... ěřit? František Sobotka

Aditivní služby k datovým schránkám, Poštovní datová zpráva

stravovací systém ceník

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Multiaplikační Čipové Karty: Zvažování nástrah a přínosů

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je

Technické aspekty zákona o kybernetické bezpečnosti

František Maleč technický ředitel Státní tiskárna cenin, s.p. Libor Šmíd vedoucí obchodní skupiny Státní správa Monet+, a.s.

Elektronické certifikáty

DODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM Č. 4

MINISTERSTVO VNITRA Projekt vydávání e-cestovních dokladů. Internet ve státní správě a samosprávě Hradec Králové, duben 2008

Úvod - Podniková informační bezpečnost PS1-2

Bezpečnostní zásady. Příloha č. 1 k Podmínkám České národní banky pro používání služby ABO-K internetové bankovnictví

Autorizovaný distributor. SupplyPad 4.0

Transkript:

Bezpečnost ICT ISSS 2009 Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o. 1

Obsah PKI a bezpečná autentizace Bezpečná komunikace Czech POINT Závěr 2

PKI a bezpečná autentizace 3

Bezpečná komunikace 4

Smart tokeny PKI smart tokeny Dvou/třífaktorová autentizace Multifunkční/multiplikační 5

Smart tokeny Výhody: Bezpečné úložiště pro citlivá data Možnost integrace s dalšími systémy 6

Bezkontaktní čipy Mifare DESFire, iclass Biometrická autentizace Šifrování komunikace i dat 1 3 2 7

Single Sign-On Umožňuje autentizaci do OS i aplikací pomocí hesla Umožňuje automatické generování hesel Umožňuje nasazení silných hesel 8

Single Sign-On Výhody: Výrazné zvýšení bezpečnosti autentizace do OS i aplikací Výrazné zjednodušení procesu autentizace Rychlá návratnost investic 9

Co je PKI? Kombinace software, šifrovacích technologií, procesů a služeb, které umožňují organizacím zabezpečit její komunikaci a obchodní transakce Požadavky Důvěrnost Integrita Důvěryhodnost Zašifrování dat Digitální podpis PKI řešení Hash algoritmus, message digests, digitální podpis Neodpíratelnost Digitální podpis, audit logů Dostupnost Redundance 10

Komponenty PKI Administrativní konzola Certifikační Autorita Distribuční místo Certifikátů(uživatelů a CA) a CRL Certifikační Template Digitální Certifikát CRL PKI aplikace a služby 11

Šifrování dat Šifrovací on-line programy Šifrování souborů ve chráněných sdílených síťových složkách Šifrování lokálních disků a vyměnitelných médií Klíče jsou uloženy bezpečně na smart tokenu 12

Šifrování dat Výhody: Jednoduchá instalace a správa Jednoduché užívání Vysoké zabezpečení proti neoprávněnému přístupu ke chráněným datům 13

Komplexní správa ID Systém pro správu tokenů, uživatelů, certifikátů, klíčů s přímým napojením na CA Fyzická i logická personalizace tokenů Umožňuje lokální i centrální vydávání tokenů Propojuje tokeny, osobní data v digitální podobě a umožňuje kontrolu účtů. Usnadňuje práci v oblasti aktivit identifikace v krizovém managementu 14

Komplexní správa ID Výhody: Výrazné zjednodušení správy Výrazné zvýšení bezpečnosti Připojením termotiskárny získáváme možnost komplexní personifikace smart karty včetně potisku 15

Plug & Play management Modemy Mosty do LAN, WLAN, Bluetooth, IrDA PDA, kolébky Telefony Huby Adaptéry Počítače Řečnická zařízení, konvertory Audio Plug & Play MP3 přehrávače Paměť Další... Paměťová zařízení Externí harddisky Výměnná media Media Čtečky karet USB tokeny Čtečky smart karet Skenery Grafika Vstupní zařízení Ukazovací zařízení Kamery Tiskárny Klávesnice Hráčská zařízení 16

Bezpečná komunikace Ochrana Certifikačních autorit Ochrana VPN Linkové, síťové, ATM a ethernetové šifrátory Ochrana transakčních operací FIPS 140-2 úroveň 2/3, EAL 4/4+ 17

Bezpečná komunikace Ochrana elektronické pošty Ochrana web komunikace Ochrana webových aplikací 18

ŘEŠENÍ T-SOFT: Bezpečné uložení autentizačních dat Zabezpečení citlivých dat na médiích Integrace fyzické bezpečnosti s IT bezpečnosti Bezpečná komunikace Zjednodušení práce uživatelů i administrátorů 19

Okruh zákazníků v ČR a SR: Státní správa a samospráva Bezpečnostní složky Finanční sektor Zdravotnictví Radiotelekomunikace IT integrátoři Průmyslové podniky 20

Reference: Česká národní banka Czech POINT Česká pošta Ministerstvo obrany ČR Ministerstvo dopravy ČR 21

Czech POINT: Spolupráce s Českou poštou Od hesla k dvoufaktorové autentizaci PKI autentizace Kvalifikovaný certifikát Podpora OS Windows i Linux Podpora MS IE i Mozilla 22

Czech POINT: USB smart token ikey 4000: Uživatelská paměť 64 KB RSA klíče 1 024/2 048 bitů SHA-1/SHA-2 3DES, RSA a AES FIPS 140-2 úroveň 3, EAL 4+ 23

Otázky 24

T-SOFT spol. s r.o. Novodvorská 1010/14 142 01 Praha 4 www.tsoft tsoft.cz 25