GTP Info KP 081113. P-O Risberg per-ola.risberg@logica.com. Jaan Haabma Jaan.haabma@basesoft.se. 2008-11-13 GTP Info KP Inforum 1



Relevanta dokument
CSI Common Security Infrastructure GTP Next Generation

ISD. Etablering av ISD inom FMV. Dan Olofsson PrL ISD

Säkra trådlösa nät - praktiska råd och erfarenheter

ISD - IT-säkerhetsdeklaration. Information till SESAME Dan Olofsson PrL ISD

Den säkra mobila arbetsplatsen Jesper Svegby Pointsec Mobile Technologies

Vad betyder IT säkerhet i praktiken - även för Mission Networks

Kursplaner för Administartör IT-System Innehåll

FileMaker. Köra FileMaker Pro 10 på Citrix Presentation Server

Identity Management i ett nätverkssäkerhetsperspektiv. Martin Fredriksson

Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q2

Administrera ArcGIS for Server. Erik Bruhn Johnny Björk

Utvärdering Kravspecifikation

Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q3

Vad är gemensam IT-Infrastruktur

Behörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det

FileMaker Pro 13. Använda Fjärrskrivbord med

Remote Access Service

Administratör IT-system Kursplan

Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2015.Q1

Certifikatbaserad inloggning via SITHS, tillämpningsexempel

Datasäkerhet och integritet. Juridiska frågor

Icke funktionella krav

Instruktion. Datum (12) Coverage Dokument id Rev Status? Godkänd. Tillhör objekt -

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Avtalsform Ramavtal & enstaka köp Namn Nyckelfri låslösning för hemtjänsten

WELCOME TO. Value of IAM in Business Integrations

tisdag 8 november 11

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Säker inloggning med smarta kort Karlstads kommun

Tunna klienter TTP (Tunn Teknisk Plattform)

Systemkrav. Åtkomst till Pascal

TTP (Tunn Teknisk Plattform)

Kerberos baserad Single Sign On, tillämpningsexempel

LEX INSTRUKTION LEX LDAP

STYRKAN I ENKELHETEN. Business Suite

JHS 179 Planering och utveckling av en övergripande arkitektur Bilaga 9. Virtualisering och molntjänster i planering av teknologiarkitektur

Utredning av central teknisk lösning för att upptäcka avvikelser och potentiella hot i landstingets nätverk och kritiska IT-system

Säker e-kommunikation

EU s dataskyddsförordning Krav, utmaningar och möjligheter. David Ahlén, Micro Focus Peter Olsson, Karlstads kommun Lars Nikamo, Micro Focus

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business

FÖRSVARSMAKTEN Bilaga : HÖGKVARTERET Sida 1 (5)

F6 Exchange EC Utbildning AB

Modul 3 Föreläsningsinnehåll

Datum: Version: Författare: Christina Danielsson Senast ändrad:

communication En produkt från ida infront - a part of Addnode

Informationssäkerhet och medicintekniska produkter eller Information security with respect to safety considerations

Mobilt Efos och ny metod för stark autentisering

Elektroniskt informationsutbyte mellan arbetsgivare och Försäkringskassan. Information om filöverföring

PhenixID & Inera referensarkitektur. Product Manager

Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster...

Aditro Our focus benefits yours Molnet -- Presentation

AppGate och Krisberedskapsmyndighetens basnivå för informationssäkerhet, BITS

Bilaga 3c Informationssäkerhet

Användarmanual för Pagero Kryptering

SITHS inloggning i AD

Många företag och myndigheter sköter sina betalningar till Plusoch

Mobilt Efos och ny metod för stark autentisering

IT-säkerhet i distribuerade nätverksbaserade system

Checklista IT Artvise Kundtjänst

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni Erik Norman 1(6)

Hur når man tre miljoner användare på ett enkelt och säkert sätt?

Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet

Sokigo AB OVK 2.0. Pentium- eller AMD-processor (x64 processor) på 1,6 GHz Dual Core eller motsvarande.

TEKNISK SPECIFIKATION. för TIDOMAT Portal version 1.7

Sentrion och GDPR Information och rekommendationer

Molntjänster. Översikt. Lektion 1: Introduktion till molntjänst. Introduktion till molntjänst. Vilka tjänster finns? Säkerhet.

Datacentertjänster IaaS

Examensarbeten hösten 2015

FileMaker Pro 11. Köra FileMaker Pro 11 på Citrix XenApp

Informationssäkerhet - en översikt. Louise Yngström, DSV

Sokigo AB Ecos Pentium- eller AMD-processor (x64 processor) på 1,6 GHz Dual Core eller motsvarande.

Användarguide för anslutning till Treserva och TES Användarguide för anslutning till Treserva och TES

Virtuell arbetsplats VDI Härryda Kommun. Alec Mägi Särnholm

Version Namn Datum Beskrivning 1.0 Förutsättningar Vitec Ekonomi 1.1 Marie Justering för krav på Windows Server

Installationsanvisning. Dokumenttyp Installationsanvisning Område Boss med delad databas

Introduktion till migrering till molnet

archive En produkt från Ida Infront - a part of Addnode Group

Kan man skapa Windows-loggar som är förståeliga för en lekman?

FÖRSVARSMAKTENS INTERNA BESTÄMMELSER

ANVÄNDARMANUAL ANSLUTA TILL REGION HALLAND VIA CITRIX

SYSTGL GRANSKNINGSINSTRUKTION ISD 3.0

ISE GRANSKNINGSINSTRUKTION ISD 3.0

Instruktion för användande av Citrix MetaFrame

Nationell Tjänsteplattform och säkerhetsarkitektur. Per Brantberg, område arkitektur/infrastruktur

FÖRHINDRA DATORINTRÅNG!

Granskning av säkerheten i mobila enheter. Internrevisionsrapport

Microsoft Operations Manager 2005

Policy Document Number ESS Date Mar 14, 2013 Revision 1 (3) Plan för IT Säkerhet

MActor.

Åtkomst till Landstingets nät via Internet

Mobilt Efos och ny metod för stark autentisering

ARX på Windows Vista, Windows 7 eller Windows 2008 server

Innan installationen behöver dessa tre steg genomföras. Efter installationen kan de aktiveras igen.

EBITS Arbetsgruppen för Energibranschens Reviderad Informationssäkerhet

GÖTEBORGS UNIVERSITET IT-policy version sid 2 av Syfte Övergripande Styrning av IT... 3

Bilaga 3c Informationssäkerhet

Din guide till. Teknisk Specifikation Säljstöd

Till ditt skrivbord som tjänst via Internet

Transkript:

GTP Info KP 081113 Jaan Haabma Jaan.haabma@basesoft.se P-O Risberg per-ola.risberg@logica.com 2008-11-13 GTP Info KP Inforum 1

GTP - FM Generell Teknisk Plattform En IT-infrastruktur som bl a tillhandahåller säkerhet för nätverksbaserade tillämpningar ( SOA ) - såväl COTS som specialutvecklade Säkerhet - CIA + spårbarhet (C - Confidentiality, I - Integrity, A - Availability) Kryptoverifierad, Säkerhetsgranskad mot KSF H/TS MUST yttrande --H/TS FM GTP 3 Kan användas för H/TS, H/S, H/C, H/R och öppet konfigurerbara mekanismer för olika behov Fritt tillgänglig inom FM och FMV Spårbarhet Sekretess Confidentiality Audit/Tracability Tillgänglighet Availability Integritet Integrity 2008-11-13 GTP Info KP Inforum 2 GTP

Säkerhetslösning för FM krav Behörighetskontroll Inloggning Autentisering Åtkomstkontroll Säkerhetsloggning Skydd mot obehörig avlyssning Intrångsskydd Intrångsdetektering Skydd mot skadlig kod Funktioner för tillgänglighet Funktioner för riktighet (Integritet) Stark Autentisering (TAK2) Förstärkt inloggning (TEID) Framtagen enligt Common Criteria EAL4+ Kryptoverifierad H/S, H/TS Lösning granskad separat mot MUST krav, H/TS Yttrande från MUST avseende produkten finns Använd i ackrediterade system H/TS, H/S Lösning huvudsakligt skydd i ackrediterat system RÖS, KRY utrustning mm kan behövas Brandvägg mm förutsätts för extern komm. Regler förutsätts vara definierade 2008-11-13 GTP Info KP Inforum 3

Funktioner Single Sign-On Administration Användare, Behörigheter, CRL, LoggAnalys, Övervakning, Larm Office E-Post Filåtkomst Filserver WEB Terminal emulering Antivirus Mobilitet GTP Tjänster i nätet Säkerhets- Server PKI - SSO Nyckeldistribution Kryptering (olika alg, symm/asym) Integritet Åtkomstkontroll Loggning Övervakning/Styrning Kapsling säk-/arvsprotokoll Mailserver Webserver Installations- Media (installations server) 2008-11-13 GTP Info KP Inforum 4

Administrationsmeny 2008-11-13 GTP Info KP Inforum 5

Deployment Steg 2 Steg 1 GTP programvara / komponenter installeras i de klienter och servrar som skall skyddas Säkerhetsserver (appliance) kopplas in på nätverket Windows Server eller Unix server Legacy System Steg 3a (Option) Steg 3b (Option) Steg 4 Konfigurera säkerhetspolicies Mellandator (appliance) skyddar legacy system Tillämpnings-server (SFS, mail, web, ) ger ytterligare tjänster 2008-11-13 GTP Info KP Inforum 6

GTP Komponenter Exempel: Behörighetskontroll och Säkerhetsloggning Tiden medger inte genomgång av komponenter för övriga GTP säkerhetsfunktioner. 2008-11-13 GTP Info KP Inforum 7

Behörighetskontroll SSO (Single-Sign-On) Windows (domän eller stand-alone ), UNIX, COTS Windows GINA, UNIX PAM, agenter för olika COTS/systemmiljöer Fjärrterminal Citrix, WTS, telnet etc. Stöd för olika token Stark autentisering med FM TAK2 Förstärkt inloggning med FM TEID Annat: lösen, mjuka certifikat, Åtkomstkontroll Delegering, impersonifiering, tjänste-kedjor Olika policies: separation av ansvar, roller/grupper etc. Ömsesidig autentisering (alla subjekt objekt/subjekt i nätet) Administration SysA: PKI, olika CA, policies, attribut, Windows, UNIX, COTS SecAdm: åtkomstregler, policies, delegering, B (E)PAC? ACL Single Sign-On ACL 2008-11-13 GTP Info KP Inforum 8

Säkerhetsloggning Loggning Autentisering Tillämpning Användare Program Nod Windows XP Loggar Windows 2003server Loggar Insamling Unix Loggar Nätverksutrustning Loggar Urval relevanta Tillämpningsloggar Konsument Producent/ Konsument LogS loggserver Regelbaserad Automatisk Analys Arkivering Producent Loggning Åtkomstkontroll Applikationsloggning Manuell Analys SQL-frågor Rapporter Loggning Administrativa åtgärder Loggning av säkerhetshändelser Applikations logg Insamling av loggar Automatisk och manuell analys Arkivering Överföringen är skyddad Loggar är integritetsövervakade 2008-11-13 GTP Info KP Inforum 9

Säkerhetsarkitektur 2008-11-13 GTP Info KP Inforum 10

Säkerhetsfunktion i produkter Behörighetskontroll SSO (Single-Sign-On, PKI, TAK/TEID )? GTP Inloggning (OS Windows, UNIX, )? SITS (ts, tty/aix), SD (windows), CUAP (windows), GTP (infrastruktur, windows, ts, unix) Autentisering (subjekt objekt/subjekt)? GTP Åtkomstkontroll (subjekt objekt/subjekt)? GTP Säkerhetsloggning Skydd mot skadlig kod Intrångsskydd, Intrångsdetektering Funktioner för tillgänglighet, riktighet (Integritet) 2008-11-13 GTP Info KP Inforum 11

Exempel integration i Windows Win Användare Windows Win Loggning Win Kommunikation Windows utgör säkerhetsbärande ryggrad säkerhetsarkitektur. Integration i Windows medför beroende av Windows säkerhetsmekanismer. Win Behörighet Win Administration. Windows Win Kommunikation Win Filsystem Begränsar vilken assurans som kan uppnås. Begränsar vilka informationsklasser som kan stödas. Stöder endast Windows. 2008-11-13 GTP Info KP Inforum 12

Exempel OS oberoende säkerhetsarkitektur OS Användare OS Behörighet OS Administration. OS OS OS Loggning OS Kommunikation OS Kommunikation OS Filsystem Separata säkerhetsmonitorer och kommunikation bygger upp säkerhetsfunktioner. OS-neutral säkerhetsbärande ryggrad säkerhetsarkitektur (IRMA). Integrerar mot OS, men är inte beroende av OS säkerhetsmekanismer Hög assurans kan uppnås. Även högre informationsklasser kan stödas. Stöder olika OS. 2008-11-13 GTP Info KP Inforum 13

Säkerhetsarkitektur IRMA Independent Reference Monitor Architecture TCB (Trusted Computing Base) Litet, avgränsat, oberoende referensmonitorer, granskningsbart, integrationspunkter Tjänsteorienterat, avgränsade komponenter med tydlig funktion och specificerade gränsytor, SOA Säkerhetsfunktioner Behörighetskoll Identifiering (inte bara inloggning, utan ömsesidig auth subjekt-/objekt/subjekt mm), åtkomstkontroll, säkerhetsloggning, Även övriga säkerhetsfunktioner enligt KSF plus Integritet och Tillgänglighet Tjänster Säkerhetsloggning, Skydd mot skadlig kod, Intrångsskydd, Intrångsdetektering, Skydd mot skadlig kod, Funktioner för tillgänglighet, Funktioner för riktighet (Integritet) Säkerhetsfunktioner i nätet enligt SOA Komponenter COTS/GOTS Windows, TTP (Citrix), WTS, KrAPI GTP SecL, SysA, LogS, 2008-11-13 GTP Info KP Inforum 14

Behörighetskontroll Integritet GTP säkerhetskomponenter Säkerhetsloggning Intrångsdetektering GTP kan nyttjas i alla system som har Windows eller UNIX. GTP har en från Windows/ UNIX/etc. oberoende säkerhetsmotor. GTP har en väldefinierad generell säkerhetsarkitektur (IRMA) GTP kan användas som integrationsplattform eller komponentvis De GTP komponenter/ tjänster som väljs passar ihop från början Respektive GTP tjänst/ komponent har var och en, en väldefinierad roll i arkitekturen och tillhandahåller väldefinierade tjänstegränsytor för användning och integration. 2008-11-13 GTP Info KP Inforum 15

Säkerhetslösning eller säkerhetskomponenter? System1 System2 Integrerad, granskad Säkerhetslösning Integration Granskning Verifierade Säkerhetskomponenter 2008-11-13 GTP Info KP Inforum 16

Sammanfattning Programvara Dokumentation Tekniskt Ackrediteringsunderlag (TAU) Kryptoverifierat, Säkerhetsgranskat, MUST yttrande Stöd/support Produktsupport (produktleverantör Logica/Basesoft) Ramavtal för enkelt avrop av GTP-tjänster Kontaktinfo: Anders Wretö, FMV anders.wreto@fmv.se Barbro Norlander, FMV barbro.norlander@fmv.se P-O Risberg, Logica per.ola.risberg@logica.com Jaan Haabma, Basesoft jaan@basesoft.se 2008-11-13 GTP Info KP Inforum 17

SLUT 2008-11-13 GTP Info KP Inforum 18