Logisk Access I MicroWeb



Relevanta dokument
Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).

Manual dinumero Webb

UochM Kundsupport 1. Du har fått ett från UochM med följande information (har du inte fått det så kontaktar du UochM):

Webmail instruktioner

Innehåll: 1 Blockering av öppen vidarebefordran via Hankens datorer, dvs. third party open relayblockering...

LEX INSTRUKTION LEX LDAP

Manual för Remote Travel användare Hur Ni använder er av CRM RemoteTravel

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg:

Att koppla FB till AD-inloggning

Installationsanvisningar VISI Klient

Författare Version Datum. Visi System AB

Sentrion och GDPR Information och rekommendationer

F-Secure Anti-Virus for Mac 2015

Lathund för Tibro Tennisklubbs bokningssystem

Compose Connect. Hosted Exchange

Försöksnomineringssystem 2013

LATHUND PASSWORD SAFE. Författare: N. Eriksson Kurs: Datorer & Data från grunden, Mittuniversitetet Publ.datum:

Lathund för Alingsås TK s bokningssystem

Att koppla FB till AD-inloggning

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

Användarmanual för Pagero Kryptering

E-arkiv Stockholm - leveranser och tillgängliggörande. Matilda Ekström, Stockholms stadsarkiv

Konfigurationer Video- och distansmöte Bilaga till Tekniska anvisningar

WebOrderInstallation <====================>

Startanvisning för Bornets Internet

Västerviks kommuns E-portal

Innehåll. Dokumentet gäller från och med version

FerieBas. -handbok för arbetsställe

Aktivera konto och logga in

Säkerhet och förtroende

Instruktion för Betanias Kundportal

tisdag 8 november 11

Instruktion för integration mot CAS

EXTERN ÅTKOMST TILL SOCIALA SYSTEM FÖR UTFÖRARE INOM ÄLDREOMSORGEN OCH OMSORGEN OM FUNKTIONSHINDRADE

Du loggar in på VUHelp genom webbsidan med ett användarnamn och lösenord.

Anvä ndärmänuäl PortWise fo r leveränto ren

Kapitel 1: Komma igång...3

SBR-Net - SBR:s informations- och mötesplats på webben! Med First Class-klientprogram

Det här dokumentet går kortfattat igenom registrerings- och ansökningsprocessen.

Din guide till en säkrare kommunikation

Data Sheet - Secure Remote Access

Integritetspolicy SwedOffice.se

Kom igång med CodeMonkey

Geodataportalen - Metadata -Webbformulär för redigering av metadata

Internetsäkerhet. banktjänster. September 2007

Aktivitetsstöd Behörighet - Ledare

RemoteX Applications Manual för Resurs Login

Konton skapas normalt av användaren själv, men kan i undantagsfall behöva läggas upp av annan person, exempelvis en junioradmin.

tillägg till AnvändarmANUAL För LarmSystemet Lansen Home Installera, Använda och Administrera

E-arkiv Stockholm - anslutningar och tillgänglighet. Matilda Ekström, Stockholms stadsarkiv

Lathund Elektronisk fakturahantering

Lathund Elektronisk fakturahantering

Felsökningsguide för Windows XP

Linuxadministration I 1DV417 - Laboration 5 Brandvägg och DNS. Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 19 februari 2013

Säkra trådlösa nät - praktiska råd och erfarenheter

Instruktioner entreprenörer Elektroniska blanketter 29-31

SkeKraft Bredband Installationsguide

BRUKSANVISNING FÖR NÄTVERKSANVÄNDARE

Administrativ IT-säkerhetspolicy Version 1.0 Fastställd

Manuell Smart.Surveil

ÄNTLIGEN ETT SPEL DÄR ER KLUBB ALLTID VINNER! Kom igång med Klubblo och skapa er inloggning med ett par enkla steg!

Beslut efter tillsyn enligt personuppgiftslagen (1998:204) PuL

INSTALLATIONSMANUAL NORDIC-SYSTEM WEBBSERVER, ios- OCH ANDROID-APP. Ver. 2.5

Flexi Exchange Connector. Copyright Datatal AB. Med ensamrätt. Copyright 2013 Datatal AB. All rights reserved.

Högsbynät Mailservice - egroupware -användarmanual för personal i Högsby kommun

BRUKSANVISNING FÖR KULTA2 -SYSTEMET

Manual. Föreningsadministratör i medlemssystemet

Användarmanual Portwise

Fast internet. Installationshandbok 5 enkla steg för att komma igång

Microsoft.NET Version Http Activation MapGuide Open source (installerad på en webbserver, tillgänglig utanför brandväggen) Web Deploy 3.

SaaS and Web Services 8.3.0

Lathund Behörighetshantering

Start av Trådlösradio. Modellerna WGR614, WGT624 och WPN824.

Lathund Beställningsblankett AddSecure Control

Platsbesök. Systemkrav

Microsoft Apps Användarhandbok

Instruktion Medlemsregister RSMH

Programbeskrivning. Chaos på Web. Version

Överföring av filer med Zendto v 1.1. stora filer som inte kan skickas via e-post konfidentiella uppgifter som inte kan skickas via okrypterad e-post

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

Sök Idrottslyftet år 4

Användarmanual medium

Metoder för verifiering av användare i ELMS 1.1

Sharps Säkerhetslösningar. Effektivt skydd av din information. Säkerhetslösningar

Express Import system

Filleveranser till VINN och KRITA

B60 Domäncentral B60 används i system vid fler än 10 st. dörrmiljöer och/ eller VAKA-bokning.

Utbildningsmanual. Rehabstöd

Policy för användande av IT

ThinRdpInstallation. Denna dokumentation avser RdpInstallation av ThinRdpServer för att FjärrStyra via WebLäsaren avsett WebOrderProgram!

Installationsanvisningar. till IST Analys

Manual för ansökan till Stiftelsen Kjellbergska Flickskolans Donationer

Manual Jourläkarschema Alingsås - Version 1.0

JobOffice SQL databas på server

Manual Svevacadministratör

Kleos 6.5 (Mars 2019) Nya och förbättrade funktioner. Kleos Knowledge Center. Choose a building block.

Listägarhandledning för listtjänst vid Uppsala universitet


Lathund för Novell Filr

Tillsyn enligt personuppgiftslagen (1998:204) uppföljning av ärende om Kristdemokraternas medlemsregister

Transkript:

Logisk access 1.0 Sidan 1 av 5 Logisk Access I MicroWeb 1(6)

Logisk access 1.0 Sidan 2 av 5 Inloggning till MicroWeb sker via SSO (Single sign-on). Länken säkerställer att rätt person får access till systemet och ställer inga ytterligare krav på användaren i form av fler användarnamn och lösenord att memorera. SSO-lösningen är kopplad via Kundens ADservrar och på så sätt styrs den huvudsakliga gruppbehörigheten i systemet. MicroWeb i sig innehåller samma användargrupper som ADt men med flera rättigheter relevanta för systemet. Trafiken skyddas i nuläget av HTTPs och den logiska accessen är låst till de IPadresser som är godkända av Kunden, i nuläget är det IP-adresser till Kundens gateway ut på internet. Detta medför att medarbetare enbart kan logga in i MicroWeb när de använder en dator på insidan av Kundens brandväggar och på så sätt förhindras användare från att ansluta hemifrån. Skulle inte SSO-inloggningen fungera så finns en reservrutin. Användare kan ansluta till standardgränssnittet https://www.microweb.se och logga in med sitt kundenanvändarnamn. Dock kommer denna lösning kräva ett annat lösenord än det som användaren använder för sin dator. Användaren kan begära ut ett lösenord via vår lösenordshanteringsfunktion som automatiskt är registrerad på användarens e-postadress. Lösenordspolicy för reservrutinen kan återspegla Kundens ordinarie lösenordspolicy. 1.3.1 SSO SSO är uppbyggd med en shared secret 1. När en användare begär en MicroWebinloggning sker detta på en server som är placerad på insidan av Kundens brandväggar. Servern hämtar användarens information från Kundens AD-servrar. Informationen skickas sedan krypterat till MicroWeb tillsammans med den delade nyckeln. Om användaren är godkänd kommer ett svar levereras direkt till SSO-servern som i sin tur vidarebefordrar klienten till systemet med en ticket som enbart lever ett par sekunder efter den skapats. 1 http://en.wikipedia.org/wiki/shared_secret 2(6)

Logisk access 1.0 Sidan 3 av 5 1.3.2 Systemsäkerhet MicroWeb är en lösning byggd på Open Source (LAMP) 2. MicroData jobbar aktivt för att förbättra systemets prestanda och säkerhet. För tillfället utförs en säkerhetsrevision av en av de svenska storbankerna enligt OWASP 3 där brister som påtalas åtgärdas omgående. Vid inloggning skyddas alla vitala parametrar med kryptering med hjälp av salt som bara gäller en gång och på så sätt hindrar obehöriga för att komma åt lösenord. Kundens databas i MicroWeb är en databas åtskild från andra kunder med hjälp av egenutvecklade säkerhetsfunktioner men också med databasleverantörens egna användarsystem. Så även om ett intrång skulle ske hos en annan kund så äventyras inte datasäkerheten hos Kunden. Säkerheten på användarnivå är huvudsakligen uppbyggd på grupper. Det innebär att ingen användare kan tilldelas specifika rättigheter utan att tillhöra en användargrupp. En användare kan vara med i flera grupper samtidigt. I gruppen sätts de specifika rättigheterna uppför systemets olika funktioner. En funktion kan vara till exempel rättigheten att skicka e-post med dokument. Rättigheter är uppdelade på tillåt, neka och neutral där neka är högst prioriterad, d.v.s. den överskrider alla andra rättigheter. Alla dokument skall lagras i minst ett ärende. Denna ärenderad kan bara tillhöra ett målsystem. Så när ett dokument måste tillhöra flera ärenden måste flera ärenderader finnas i systemet. En rad kan bara ses av de som har access till det specifika systemet eller av de som har access till samtliga system hos Kunden. Dokumentet kan inte tas bort från MicroWeb förrän alla ärenden blivit bortgallrade, därför blir dokumentet automatiskt borttaget när sista ärendet tas bort. 2 http://en.wikipedia.org/wiki/lamp_(software_bundle) 3 https://www.owasp.org/index.php/main_page 3(6)

Logisk access 1.0 Sidan 4 av 5 Indexrättigheter i earkivet MicroWeb är ett grupp- och användarspecifikt system för att aktivt avgränsa användare och/eller grupper från att obehörigen nå dokument med specifika statusar eller sekretessklasser. I rättighetssystemet finns möjligheten att lagra en vy som användaren enbart kommer åt i systemet. Vyn kan innehålla en specifik filtersyntax utifrån de metadata man vill att användaren inte skall ha åtkomst till. Där sekretessnivå < 5 I exemplet ovan beskrivs en typisk begränsning som kan läggas som en indexrättighet. Det går att kombinera flera argument i samma indexrättighet. Där sekretessnivå < 5 och filtyp = PDF Den specifika användaren får alltså enbart söka på dokument under en viss dokumentnivå och enbart av filtypen PDF. Dessa rättigheter kan i ovanstående form appliceras direkt på en användare eller på en användargrupp. Har både en användare rättigheter inställda och en eller flera av användargrupperna som användaren är medlem i rättigheter, kombineras dessa rättigheter som standard med argumentet och. Användare 1 har rättighetsinställningen Där sekretessnivå < 5 och filtyp = PDF Grupp 1 som användaren är medlem i har rättighetsinställningen Där sekretessnivå < 3 Grupp 2 som användaren är medlem i har rättighetsinställningen Där användartyp = normal Detta ger användare 1 rättigheten Där sekretessnivå < 5 och filtyp = PDF och sekretessnivå < 3 och användartyp = normal I exemplet ovan innebär det i realiteten att inga dokument över sekretessnivå 2 kan ses. När en användare har fått de ovanstående rättigheterna innebär det att dokument som inte matchar ovanstående filter blir omöjliga för användaren att se. Inte heller sökningar på 4(6)

Logisk access 1.0 Sidan 5 av 5 specifika dokument som genererar träffar för normala användare utan indexrättigheter genererar någon träff för användaren. 2.3.1 Indexrättigheter i konfiguration Indexrättigheterna för vissa konfigurationer uppsatta på systemnivå. Det vill säga att varje specifikt målsystem begränsas med hjälp av indexrättigheterna så att användare som tillhör ett specifikt system enbart ser dokumenten från detta system. Indexet System ID i MicroWeb beskriver vilket källsystem filen härstammar till. För system 1 är System ID exempelvis 1054. Så dokument som får detta ID blir enbart synliga för användargrupper med access till System ID=1054. 2.3.2 Säkerhet kring indexrättigheter. MicroData har utfört en rigorös säkerhetstestning av Indexrättigheter. Extra stor vikt har lagts för att hindra att obehöriga öppnar dokument som de inte har access till. I systemet är det säkerställt att användare inte kan påverka systemet för att öppna dokument de saknar access till. Detta är gjort genom en säkerhetsverifiering inför varje dokumentöppning. Som tillägg dokumentlogg för samtliga accesser och händelser kring dokument och ärende samt den vanliga webbserverloggen där vi kan spåra användarens åtgärder finns ett varningssystem som i realtid meddelar om någon användare försöker hacka sig förbi sina rättigheter för att nå dokument som de inte har access till. 5(6)