JEDINÉ ŘEŠENÍ – OD HESEL K ČIPOVÝM KARTÁM! T-Soft s.r.o. Mgr.Pavel Hejl, CSc.

Slides:



Advertisements
Podobné prezentace
© 2000 VEMA počítače a projektování spol. s r. o..
Advertisements

Mobilně a (ne)bezpečně
Single Sign-On (SSO) konečně komfort pro uživatele Konference ISSS – duben 2008 Pavel Novotný, NESS.
Výkonná a pohodlná správa zařízení se systémem Windows Mobile® 6.1 v podnikovém prostředí Mezi nabízené funkce patří: Centralizovaná, bezdrátová správa.
Operační systémy a aplikační servery Tomáš ZACHAT SPŠ Praha 10, STIC.
Metody zabezpečení IS „Úplná struktura informační koncepce (IK) “ § 5a novely zákona č. 365/2000 Sb., o informačních systémech veřejné správy (ISVS), provedené.
Přínosy virtualizace a privátního cloudu
Projekt Informační a vzdělávací portál Libereckého kraje I CZ.1.07/1.1.00/ I Technologie portálu Pavel Krayzel CELN o.s.
Požadované vybavení pro připojení a komunikaci s IS OTE (CDS)
Vaše jistota na trhu IT Důvěryhodná výpočetní základna Ladislav Šolc Microsoft, s.r.o. Solution.
© 2003 FSS, spol. s r.o. Všechna práva vyhrazena.1 e - Insurance Management System Financial Support Services Struktura systému.
Petr Šetka, MVP Exchange, MCSE:Messaging, MCT Windows Small Business Server 2003 R2.
Adresářová služba Active directory
POČÍTAČOVÉ SÍTĚ PŘÍSTUPOVÁ PRÁVA
Bezpečnost na platformě Microsoft & Petr Hartmann Solution Specialist Microsoft.
Nepodceňujte ochranu firemních dat Martin Ondráček & Adriana Gregr Product Director & Sales Director.
1 | Kaspersky Endpoint Security Přehled. 2 | Kaspersky Endpoint Security Kaspersky Endpoint Security for Windows Kaspersky Endpoint Security for Mac Kaspersky.
Ochrana aktiv v malé firmě Bakalářská práce Pavel Šnajdr – Aplikovaná informatika.
Elektronický podpis a jeho dlouhodobé slabiny Jiří Nápravník
Tento výukový materiál vznikl v rámci Operačního programu Vzdělávání pro konkurenceschopnost Číslo projektu: CZ.1.07/1.5.00/ Číslo materiálu: VY_32_INOVACE_PSK-4-14.
8. dubna 2013ISSS - Portál interních identit, Z. Motl1 Portál interních identit jako nadstavba identity managementu Mgr. Boleslav Bobčík, T-Systems Czech.
SIG Bezpečná síť Bezpečná data Bezpečný business Josef Zábranský Hradec Králové,
Co je VPN? Virtuální privátní síť
OBSAH PREZENTACE Elegantní autentizace = Digipass GO 1 Snadné ovládání
Celní služby 2000 Radek Sedláček TranSoft a.s Radek Sedláček TranSoft a.s
Jednotná autentizace Pavel Dobiš, ICT Security Architect Důvěřujte JEN PROVĚŘENÝM…
Podnikání na Internetu letní semestr 2004 Jana Holá VIII.
Advanced Technologies 05 Jak zabezpečit váš Web Server Martin Pavlis (MCSE, MCT) Konzultant.
EGEE-II INFSO-RI Enabling Grids for E-sciencE EGEE and gLite are registered trademarks Bezpečnost v Gridech Daniel Kouřil EGEE kurz.
Petr Krčmář Vzdálený přístup k firemní síti (bezpečně)
BIS Firewall Roman Danel VŠB – TU Ostrava.
Bezpečnostní pravidla při používání internetu
eHealth vs eGovernment : souboj bez vítěze
Tento výukový materiál vznikl v rámci Operačního programu Vzdělávání pro konkurenceschopnost Číslo projektu: CZ.1.07/1.5.00/ Číslo materiálu: VY_32_INOVACE_PSK-4-15.
ISSS IS HN/SS Softwarová architektura informačního systému hmotné nouze a sociálních služeb Jindřich Štěpánek
OCHRANA DAT – JEDNODUŠE A ZCELA BEZPEČNĚ! T-Soft s.r.o. Mgr.Pavel Hejl, CSc.,
T - SOFT spol. s r.o. Systém integrované bezpečnosti Mgr. Pavel Hejl, CSc 2007.
Selektivní šifrování dat v databázích
Informační a komunikační technologie Zabezpečení sítě Implementace ICT do výuky č. CZ.1.07/1.1.02/ GG OP VK Studijní obor: Sociální péče Ročník:
ICT – Informační a komunikační technologie Ing. Libor Měsíček, Ph.D. CN460
CATE 2001 – Brno, 9. května 2001 Bezpečnost a ochrana informací Pavel Věchet, IBM Česká republika, spol. s r.o.
EPodpis v souvislostech. Certifikáty veřejného klíče kvalifikovaný certifikát (QC) -> zaručený elektronický podpis kvalifikovaný systémový certifikát.
Tomáš Kantůrek 4. dubna 2005 Bezpečnost v praxi – implementace v síti WAN ÚZSVM.
Prof. Molnár1 Podnikové informační systémy Outsourcing IS/IT a ASP Prof. Ing. Zdeněk Molnár, CSc Ústav řízení a ekonomiky podniku
Orbis pictus 21. století Tato prezentace byla vytvořena v rámci projektu.
BEZPEČNOSTNÍ PRAVIDLA PŘI POUŽÍVÁNÍ PC A INTERNETU
Technické řešení PostSignum QCA
Blíží se datové schránky,. aneb „Nepropadejte panice!“
Aktuální bezpečnostní výzvy … a jak na ně ….. v praxi Dalibor Lukeš Platform and Security Manager Microsoft Czech and Slovak Michal Pechan Production Stream.
Protálová řešení Příklady reálných nasazení Tomáš Kutěj System Engineer Microsoft.
Profesní čipové karty Mgr. Lada Hrůzová Vedoucí projektu Konference ISSS, 24. – 25. březen 2003, KC Aldis Hradec Králové.
Pavel Olšan & Ondřej Mrzena.  Co je server  Funkce  Verze Windows a instalace  Active Directory  Účty  DNS  DHCP  .
1. 2 Zabezpečená mobilní komunikace 3 Private Circle chrání Vaši komunikaci před odposlechem či narušením. Jedná se o komplexní řešení pro zabezpečení.
Zabezpečení. GPO Security Settings Comp Conf – Win Settings – Security Settings Account Policies – Password Policy – požadavky na hesla uživatelů Doménová.
1 MOBILNÍ ZAŘÍZENÍ V PODNIKOVÝCH SÍTÍCH Petr Janda, ICZ a. s
Bezpečnostní technologie I IPSec Josef Kaderka Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg.
Základy práce s portálem CzechPOINT HW, SW, tokeny, certifikáty, administrace.
BEZPEČNOSTNÍ TECHNOLOGIE I Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/ )
NÁZEV ŠKOLY: S0Š Net Office, spol. s r.o, Orlová Lutyně AUTOR: Bc. Petr Poledník NÁZEV: Podpora výuky v technických oborech TEMA: Počítačové systémy ČÍSLO.
BEZPEČNOSTNÍ TECHNOLOGIE I Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/ )
Číslo projektuCZ.1.07/ / Název školySOU a ZŠ Planá, Kostelní 129, Planá Vzdělávací oblastVzdělávání v informačních a komunikačních technologiích.
Inf Bezpečný počítač.
9. Bezpečnostní pravidla při používání počítače a internetu
VY_32_INOVACE_1/20A-ICT/PE/ON
BEZPEČNOST NA KONTAKTNÍCH MÍSTECH Czech POINT
Budování Integrovaného informačního systému Národního památkového ústavu Petr Volfík, NPÚ ÚP
Identity management v UIS
Zabezpečení www stránek
Web Application Scanning
Elektronický (digitální) podpis
Transkript prezentace:

JEDINÉ ŘEŠENÍ – OD HESEL K ČIPOVÝM KARTÁM! T-Soft s.r.o. Mgr.Pavel Hejl, CSc.

© T-SOFT Obsah prezentace  Proč řešit bezpečnost sítě?  Základní typy zranitelnosti sítě  Datakey Rapid Deploy Technology  Produkt pro PKI a SSO řešení  Datakey Axis  PKI a CMS  Čipové karty a tokeny  Čeho dosáhneme?  CryptoSafe – on-line šifrování  Souhrn

© T-SOFT Interní útočník Externí útočník Podnikové aktivity Chybná oprávněníVirus Proč řešit bezpečnost sítě?

© T-SOFT Základní typy zranitelnosti sítě ZranitelnostPříklad Slabé heslo Uživatel používá prázdné heslo nebo heslo je snadno předvídatelné Nezáplatovaný software Service pack y a Hotfix nejsou instalovány Nesprávná konfigurace SW a HW Uživatel má velká privilegia a aplikace jsou spuštěna pod Local System account Lidský faktor Help desk administrator obnovuje heslo bez ověření identity volajícího Slabé zabezpečení připojení na Internet Nepoužívané služby a porty nejsou chráněny Firewallem a routery Nešifrovaný přenos dat Autentizační packety a citlivá data jsou posílány v nekódovaném textu a přes Internet

© T-SOFT Datakey Rapid Deploy Technology  Produkt obsahující Single Sign-On řešení, které zjednodušuje a chrání přístup pomocí čipové karty do systémů, sítí a aplikací.  Hlavním cílem je poskytovat řešení, které zjednodušuje implementaci a použití SSO, usnadňuje správu informací v digitální podobě a podporuje PKI

© T-SOFT Produkt pro PKI a Single Sign-On řešení:  Datakey Axis představený v červenci 2003  Vyhodnocen jako nejlepší produkt na světě v této oblasti v anketě čtenářů Microsoft Certified Professional Magazine

© T-SOFT Datakey Axis  Single Sign-On řešení, které zjednodušuje a chrání přístup pomocí čipové karty do systémů, sítí a aplikací.  Ovládání všech hesel uživatele – Nemusí se pamatovat žádná hesla – Nemusí se žádná hesla měnit – Podporuje vynucenou změnu hesla – Umožňuje náhodné generování hesla  Nárůst IT produktivity – Redukce požadavků na nastavení hesel – Instalace a funkčnost v krátkém čase – Automatická integrace v MS prostředí – Okamžitá aktualizace pro silnější pověřovací listiny PKI

© T-SOFT PKI a Card Management System  Certifikační autorita, certifikáty  Uživatelské generování certifikátů  Administrátorské generování certifikátů  Card Management System

© T-SOFT Čipové karty a tokeny  Vlastní operační systém– privátní klíč nikdy neopustí kartu  Přistup chrání PIN  Kryptografické koprocesory – RSA, 3DES, AES  Hardwarový generátor náhodných čísel  Všechna data na kartě zašifrována  Komunikace s kartou je šifrována  Bezpečnostní certifikace – EAL, FIPS  Všechna data vždy sebou a bezpečně uložena

© T-SOFT Čeho dosáhneme?  Zvýšení bezpečnosti použitím dvoufaktorové autentizace za použití silných hesel  Ochranu hesel a dalších údajů uložených na kartě proti neoprávněnému čtení  Jednoduchou instalaci, snadné používání i správu  Přístup do systému pomocí certifikátů i přihlašovacích údajů (jméno, heslo…)  Podporu různých certifikačních autorit (např. Microsoft a Entrust CA)  Podporu Microsoft Active Directory a GPO  Centrální správu přístupu do aplikací (včetně webových) pro skupiny i jednotlivce  Možnost klientské správy (závislá na centrální správě)  Produkt s bezpečnostní certifikací FIPS úroveň 2  Jednoduché a rychlé obnovení dat při ztrátě karty  Centrální správu logů a kontrolu uživatelských operací

© T-SOFT CryptoSafe – on-line šifrování  Řešení nabízející produkt CryptoSafe: – Šifrování souborů – Soubory šifrovány unikátním symetrickým klíčem – Symetrický klíč zašifrován asymetrickým algoritmem – Klíče uloženy bezpečně na kartu – Automatické šifrování/dešifrování – Automatické přešifrování při změně uživatele/certifikátu – Minimální nároky na správu a instalaci

© T-SOFT Souhrn V příspěvku byla popsána možnost vyřešení dostatečně bezpečného vstupu do informačních systémů při zachování rozšířeného způsobu autentizace pomocí přístupových hesel. Nový přístup je založen na využití technologie čipových karet k bezpečnému uložení silných hesel a programovém produktu Datakey AXIS. Tato technologie je snadno nasaditelná, umožňuje kombinaci s prvky fyzické bezpečnosti (vstupní systémy) a integraci s existujícími infrastrukturami kontroly přístupu. S využitím nového modulu Cryptosafe umožňuje rovněž rozšířit bezpečnost dat v chráněných adresářích na lokálních a sdílených síťových discích s využitím on-line šifrování.

© T-SOFT Otázky.

T op SO lution F or T omorrow Děkuji za pozornost